JP3551889B2 - Information processing apparatus and private information security method - Google Patents

Information processing apparatus and private information security method Download PDF

Info

Publication number
JP3551889B2
JP3551889B2 JP2000104283A JP2000104283A JP3551889B2 JP 3551889 B2 JP3551889 B2 JP 3551889B2 JP 2000104283 A JP2000104283 A JP 2000104283A JP 2000104283 A JP2000104283 A JP 2000104283A JP 3551889 B2 JP3551889 B2 JP 3551889B2
Authority
JP
Japan
Prior art keywords
key information
selector
semiconductor storage
determination circuit
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000104283A
Other languages
Japanese (ja)
Other versions
JP2001290708A (en
Inventor
浩 飯塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000104283A priority Critical patent/JP3551889B2/en
Publication of JP2001290708A publication Critical patent/JP2001290708A/en
Application granted granted Critical
Publication of JP3551889B2 publication Critical patent/JP3551889B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、私情報管理技術に係り、特に一台の装置で複数の人がさわることが可能な環境でプライベートなプログラムあるいはデータを鍵情報を基にして各個人が独立して使用し、個人で管理するプログラムあるいはデータを他人に使用あるいは引用されることを防ぐことができる情報処理装置および私情報セキュリティ方法に関する。
【0002】
【従来の技術】
近年、ノート型パーソナルコンピュータ等において、外部記憶装置として、PCMCIAインターフェース等を備え、パーソナルコンピュータ本体と着脱可能に接続されるフラッシュメモリカードが用いられている。
【0003】
しかし、フラッシュメモリカードに記憶されたデータは、そのフラッシュメモリカードをパーソナルコンピュータ本体から抜き取って他のコンピュータ等に接続し、アクセスすれば、アクセスする者を問わず容易に読み取ることができた。このため、フラッシュメモリカードは、守秘対象のデータの記憶には適さなかった。
【0004】
このような問題点を解決することを目的とする従来技術としては、例えば、特開平11−265318号公報に記載のものがある。すなわち、従来技術は、着脱可能な記憶装置に記憶されたデータへのアクセスを行う者を認証することができる相互認証システムおよび相互認証方法を提供することを目的とするものであって、記憶手段と、アクセス手段とにより構成され、アクセス手段は、操作者の操作により供給されるパスワードに基づいて第1の認証データを作成する手段と、配送キーを作成して記憶手段に供給する手段と、第1の認証データを実質的に逆変換を行えないように変換したものを表す第1のダイジェストを作成する第1のダイジェスト作成手段と、第1の認証データを実質的に逆変換を行えないように変換したものを表す第2のダイジェストを作成し、記憶手段に供給する第2のダイジェスト作成手段とを備え、記憶手段は、データを格納するための記憶領域を備えるデータ格納手段と、暗号化された第2の認証データを記憶する手段と、アクセス手段より供給された配送キーを用いて、暗号化された第2の認証データを復号化する手段と、第2の認証データを実質的に逆変換を行えないように変換したものを表す第3のダイジェストを作成し、アクセス手段に供給する第3のダイジェスト作成手段と、第2の認証データを実質的に逆変換を行えないように変換したものを表す第4のダイジェストを作成する第4のダイジェスト作成手段と、アクセス手段より第2のダイジェストを取得して、第2および第4のダイジェストが実質的に同一の認証データを示すか否かを判別し、示すと判別されたとき、アクセス手段の指示に従って、アクセス手段から供給されたデータの記憶領域への格納、記憶領域からのデータの取得および記憶領域から取得したデータのアクセス手段への供給を行う手段とを備え、アクセス手段は、記憶手段より第3のダイジェストを取得して、第1および第3のダイジェストが実質的に同一の認証データを示すか否かを判別し、示すと判別されたとき、記憶手段に記憶領域からのデータの取得を要求する指示、記憶領域へのデータの格納を要求する指示および記憶手段へのデータの供給を行う手段を備えている。
【0005】
このような相互認証システムによれば、記憶手段とアクセス手段は、記憶手段に記憶された認証データと、アクセス手段に供給されたパスワードから作られる認証データとが実質的に同一のものであることを確認してから、データ格納手段の記憶領域へのアクセスをユーザ等に許可する。従って、パスワードをユーザ以外の者に公開しないようにすれば、データへのアクセスを行う者の認証が行われる。
【0006】
アクセス手段は、パスワードに基づいてユーザキーを作成して、ユーザキーを配送キーを用いて暗号化して暗号化ユーザキーを作成し、暗号化ユーザキーを記憶手段に供給する手段を備え、記憶手段は、アクセス手段からのアクセスが実質的に不可能な記憶領域を有し、記憶領域中に、システムキー、暗号化された第2の認証データおよび暗号化された固有キーを記憶する手段と、配送キーを用いて、アクセス手段より供給された暗号化ユーザキーを復号化する手段と、暗号化された固有キーを、システムキーおよび復号化されたユーザキーを用いて復号化する固有キー復号化手段と、暗号化された第1の認証データを、復号化された固有キーを用いて復号化し、第2の認証データを作成する認証データ復号化手段とを備えるものであってもよい。これにより、第2の認証データの秘匿性は高まり、また、第2の認証データの復号化のために用いられるデータの秘匿性も高まるので、不正な操作等により記憶手段へのアクセスが誤って許可される危険が減少する。
【0007】
記憶手段は、アクセス手段が、記憶領域へのデータの格納を要求する指示を行い、かつ、記憶領域に格納する対象のデータの供給を行ったとき、供給されたデータを、復号化された固有キーを用いて暗号化して、記憶領域に格納する手段と、アクセス手段が、記憶領域に格納されているデータの取得を要求する指示を行ったとき、暗号化されているデータを記憶領域より取得し、復号化された固有キーを用いて復号化して、アクセス手段に供給する手段とを備えるものであってもよい。これにより、データ格納手段の記憶領域に格納されるデータは固有キーにより暗号化された状態で格納される。このため、例えば記憶領域が不正なアクセスを受けても、不正なアクセスを行った者が固有キーを知らない限り、データの内容が漏洩することはない。従って、データの秘匿性は更に高まる。
【0008】
固有キー復号化手段は、暗号化された固有キーを復号化するために生成するデータおよび復号化された固有キーが、アクセス手段に供給されることを実質的に阻止する手段を備えるものであってもよく、また、認証データ復号化手段は、暗号化された第1の認証データを復号化するために生成するデータおよび第2の認証データが、アクセス手段に供給されることを実質的に阻止する手段を備えるものであってもよい。これにより、固有キーや認証データを復元する過程で生成されるデータも秘匿されるから、データが外部に漏れ、固有キーや認証データが逆算される等の危険も減少する。
【0009】
アクセス手段は、第1の乱数を発生する手段と、記憶手段より第1の配送キー情報を取得し、第1の配送キー情報および第1の乱数に基づいて第1の配送キーを作成する手段と、記憶手段より第2の乱数を取得し、第2の乱数および第1の乱数に基づいて第2の配送キー情報を作成し、第2の配送キー情報を記憶手段に供給する手段とを備え、記憶手段は、第2の乱数および第3の乱数を発生する手段と、第2および第3の乱数に基づいて第1の配送キー情報を作成し、第1の配送キー情報および第2の乱数をアクセス手段に供給する手段と、第3の乱数およびアクセス手段より供給された第2の配送キー情報に基づいて、第1の配送キーと実質的に同一の第2の配送キーを作成する手段とを備えるものであってもよい。これにより、配送キーも、秘匿性を保ったままアクセス手段から記憶手段に送られるので、配送キーが不正に取得され、アクセス手段と記憶手段との間で交換されるデータが不正に復号化される等の危険も減少する。
【0010】
第1乃至第4のダイジェストは、例えば、アクセス手段が、第4の乱数を発生して記憶手段に供給する手段を備え、第1のダイジェスト作成手段が、第1の認証データと、第4の乱数とを変数とする一方向性関数の値を求めることにより第1のダイジェストを作成する手段を備え、第2のダイジェスト作成手段が、第1の認証データと、第3の乱数とを変数とする一方向性関数の値を求めることにより第2のダイジェストを作成する手段を備え、第3のダイジェスト作成手段が、第2の認証データと、第4の乱数とを変数とする一方向性関数の値を求めることにより第3のダイジェストを作成する手段を備え、第4のダイジェスト作成手段が、第2の認証データと、第3の乱数とを変数とする一方向性関数の値を求めることにより第4のダイジェストを作成する手段を備えることにより生成される。
【0011】
アクセス手段は、操作者の操作に従って供給される、操作者を識別する識別情報を、実質的に逆変換が行えないように変換して操作者を特定する署名情報を作成し、署名情報を記憶手段に供給する手段を備え、記憶手段は、アクセス手段より供給された署名情報を取得する手段と、記憶領域に署名情報が記憶されているか否かを判別し、記憶されていないと判別されたとき、アクセス手段より供給された署名情報を記憶領域に記憶し、記憶されていると判別されたとき、記憶されている署名情報と、アクセス手段より供給された署名情報とが、実質的に同一の操作者を示すか否かを判別して、示さないと判別されたとき、アクセス手段が行う指示に従うことを拒絶する手段とを備えるものであってもよい。これにより、既にデータ格納手段の記憶領域にアクセスした者がいる場合、その者以外の者が記憶領域にアクセスすることは実質的に阻止されるので、記憶領域にあるデータが他の者に取得される危険が減少する。
【0012】
【発明が解決しようとする課題】
しかしながら、従来技術には、一台の装置で複数の人がさわることが可能な環境でプライベートなプログラムあるいはデータを鍵情報を基にして各個人が独立して使用することが難しいため、個人で管理するプログラムあるいはデータを他人に使用あるいは引用されることを防ぐことができないという問題点があった。
【0013】
本発明は斯かる問題点を鑑みてなされたものであり、その目的とするところは、一台の装置で複数の人がさわることが可能な環境でプライベートなプログラムあるいはデータを鍵情報を基にして各個人が独立して使用し、個人で管理するプログラムあるいはデータを他人に使用あるいは引用されることを防ぐことができる情報処理装置および私情報セキュリティ方法を提供する点にある。
【0014】
【課題を解決するための手段】
請求項1に記載の発明の要旨は、プログラム格納領域と鍵情報格納領域を備え着脱自在な複数の半導体記憶部と、前記複数の半導体記憶部のうちでどれか一つを選択してシステムバスに接続するセレクタと、外部より鍵情報を入力可能とする鍵情報入力手段と、前記セレクタでどの前記半導体記憶部を選択するかの判断を行うセレクタ判定回路を有し、前記セレクタ判定回路は、前記半導体記憶部の前記鍵情報格納領域に入っている鍵情報と前記鍵情報入力手段から入力された鍵情報とを比較して一致したものの前記半導体記憶部を前記セレクタに選択させる機能を有することを特徴とする情報処理装置に存する。
また、請求項2に記載の発明の要旨は、前記複数の半導体記憶部のそれぞれは所定のバスに接続され、前記バスは前記セレクタによって選択的に前記システムバスに接続され、前記システムバスにはブートローダー、プログラム格納領域、主記憶部、CPUを含む制御回路、前記セレクタ判定回路がそれぞれ接続され、前記鍵情報入力手段は、外部から鍵情報を取得する機能を有し、前記セレクタ判定回路に接続し鍵情報を前記セレクタ判定回路に伝達し、前記セレクタ判定回路は前記セレクタに接続し前記バスのいずれかを前記システムバスに接続するよう前記セレクタに指示を出すように構成されていることを特徴とする請求項1に記載の情報処理装置に存する。
また、請求項3に記載の発明の要旨は、前記セレクタは前記複数の半導体記憶部のそれぞれの鍵情報を取得し前記セレクタ判定回路に伝達する手段を有することを特徴とする請求項2に記載の情報処理装置に存する。
また、請求項4に記載の発明の要旨は、前記半導体記憶部がICカードにより構成されていることを特徴とする請求項1乃至3のいずれか一項に記載の情報処理装置に存する。
また、請求項5に記載の発明の要旨は、前記ICカードを装置にセットして鍵情報を外から与えることにより、個人所有のプログラムを実行させ、プライベートなデータを使って処理を行うことを特徴とする請求項4に記載の情報処理装置に存する。
また、請求項6に記載の発明の要旨は、プログラム格納領域と鍵情報格納領域を備え着脱自在な複数の半導体記憶部と、前記複数の半導体記憶部のうちでどれか一つを選択してシステムバスに接続するセレクタと、外部より鍵情報を入力可能とする鍵情報入力手段と、前記セレクタでどの前記半導体記憶部を選択するかの判断を行うセレクタ判定回路を有し、前記セレクタ判定回路は、前記半導体記憶部の前記鍵情報格納領域に入っている鍵情報と前記鍵情報入力手段から入力された鍵情報とを比較して一致したものの前記半導体記憶部を前記セレクタに選択させる機能を有する情報処理装置において、前記複数の半導体記憶部のそれぞれの前記鍵情報格納領域にそれぞれ異なる特定の鍵情報を記憶する工程と、前記セレクタが前記鍵情報をバスを通して認識する工程と、前記セレクタ判定回路が前記セレクタに要求を出して前記半導体記憶部に記憶されている各鍵情報を収集する工程と、前記鍵情報入力手段が外部から鍵情報を取得する工程と、前記鍵情報入力手段で入手した鍵情報を前記セレクタ判定回路に送る工程と、前記半導体記憶部の鍵情報と前記鍵情報入力手段から取得した鍵情報が一致したと前記セレクタ判定回路が認識した場合に、前記セレクタを制御して前記バスを前記システムバスに接続するとともに、前記セレクタが当該バスを前記システムバスに接続したことを前記制御回路に通知し、前記セレクタからの通知を基に前記制御回路が、ブートローダーを起動して前記半導体記憶部のプログラム格納領域からプログラムを、前記システムバスに接続している前記プログラム格納領域に転送する工程と、当該転送されたプログラムを前記制御回路のCPUを用いて実行する工程と、新たに前記鍵情報入力手段から取得した鍵情報を基に、前記セレクタ判定回路は前記システムバスを通して前記制御回路に割り込み、実行中のプログラムを停止する工程を有することを特徴とする私情報セキュリティ方法に存する。
【0015】
【発明の実施の形態】
(第1の実施の形態)
図1は、本発明の一実施の形態に係る情報処理装置10を説明するための機能ブロック図である。図1において、1,2,3は半導体記憶部、1A,2A,3Aはプログラム格納領域、1B,2B,3Bは鍵情報格納領域、10は情報処理装置、12は鍵情報入力手段、14はセレクタ判定回路、16は制御回路、18はセレクタ、20はブートローダー、22はプログラム格納領域、24は主記憶部、26はシステムバス、31,32,33はバスを示している。
【0016】
本実施の形態の情報処理装置10は、プログラム格納領域1Aと鍵情報格納領域1Bを備え着脱自在な半導体記憶部1と、プログラム格納領域2Aと鍵情報格納領域2Bを備え着脱自在な複数の半導体記憶部2と、プログラム格納領域3Aと鍵情報格納領域3Bを備え着脱自在な複数の半導体記憶部3と、各半導体記憶部1,2,3のうちでどれか一つを選択してシステムバス26に接続するセレクタ18と、外部より鍵情報を入力可能とする鍵情報入力手段12と、セレクタ18でどの半導体記憶部1,2,3を選択するかの判断を行うセレクタ判定回路14を有し、セレクタ判定回路14は、半導体記憶部1,2,3の鍵情報格納領域1B,2B,3Bに入っている鍵情報と鍵情報入力手段12から入力された鍵情報とを比較して一致した半導体記憶部1,2,3をセレクタ18に選択させる機能を有する点に特徴を有している。
【0017】
半導体記憶部1,2,3はそれぞれバス31,32,33に接続している。バス31,32,33はセレクタ18によって選択的にシステムバス26に接続される。
【0018】
システムバス26にはブートローダー20、プログラム格納領域22、主記憶部24、CPUを含む制御回路16、セレクタ判定回路14がそれぞれ接続されている。
【0019】
鍵情報入力手段12は、外部から鍵情報を取得する機能を有し、セレクタ判定回路14に接続し鍵情報をセレクタ判定回路14に伝達する。
【0020】
セレクタ判定回路14はセレクタ18に接続しバス31,32,33のいずれかをシステムバス26に接続するようセレクタ18に指示を出す。
【0021】
また、セレクタ18は半導体記憶部1,2,3の鍵情報を取得しセレクタ判定回路14に伝達する手段を有する。
【0022】
次に情報処理装置10の動作(私情報セキュリティ方法)について説明する。図1を参照すると、本実施の形態においては、複数の半導体記憶部1,2,3の鍵情報格納領域1B,2B,3Bにはそれぞれ異なる特定の鍵情報が記憶されている。
【0023】
セレクタ18は、この鍵情報をバス31,32,33を通して認識することができる。セレクタ判定回路14は、セレクタ18に要求を出して半導体記憶部1,2,3に記憶されている各鍵情報を収集する。
【0024】
鍵情報入力手段12は外部から鍵情報を取得する手段を有する。例えば、使用者がキーボードよりパスワードを入力したり、スキャナーより指紋情報を入力することも含まれる。鍵の概念は掌紋情報や虹彩情報やその他、多岐にわたるが、ここでは、鍵情報としてパスワードを想定している。すなわち、鍵をパスワードと読み替えてもよい。鍵情報入力手段12で入手した鍵情報はセレクタ判定回路14に送られる。
【0025】
ここで、半導体記憶部1の鍵情報と鍵情報入力手段12から取得した鍵情報が一致したとセレクタ判定回路14が認識した場合、セレクタ18を制御してバス31をシステムバス26に接続する。セレクタ18はバス31をシステムバス26に接続したことを制御回路16に通知する。この通知はバス31に限らず、バス32,33のうちいずれかがシステムバス26に接続されていれば、セレクタ18は制御回路16に通知を行う。
【0026】
制御回路16は、セレクタ18からの通知を基に、ブートローダー20を起動して半導体記憶部1のプログラム格納領域1Aからプログラムを、システムバス26に接続しているプログラム格納領域22に転送する。そして転送されたプログラムを制御回路16のCPUを用いて実行する。
【0027】
新たに鍵情報入力手段12から取得した鍵情報を基に、セレクタ判定回路14はシステムバス26を通して制御回路16に割り込み、実行中のプログラムを停止する。
【0028】
なお、本実施の形態では、半導体記憶部1,2,3が3つの例を示したが、これに特に限定されることなく、1つから有限のn(自然数)個までの拡張を考えることは容易である。
【0029】
本実施の形態は以上のように構成されているので、以下に掲げる効果を奏する。まず第1の効果は、鍵情報を入力させ、それに対応する半導体記憶部1,2,3のプログラムを実行させることができることから、鍵を保有する人それぞれの必要とするプログラムやデータを使って動作させることができることである。
【0030】
また第2の効果は、他の人には実行させることができないことから、間違えや明らかな故意によりプログラムやデータを用いることを禁止することができることである。
【0031】
また第3の効果は、複数の半導体記憶部1,2,3を接続できることにより必要なプログラムを選択的に選ぶことができることである。例えば、本情報処理装置10がテレビゲームとして用いられることを想定した場合には使用者が必要なプログラム(ゲーム)を選択して使用できるようになるといった効果を奏する。
【0032】
そして第4の効果は、半導体記憶部1,2,3を取り付け、取り外し可能とすることによりプログラムの変更または拡張が容易に実行できることである。例えば、半導体記憶部1,2,3にプログラムと同時にディジタルカメラのデータや音楽のディジタルデータを入れてある場合に、必要に応じて容易にデータの交換ができるようになるといった効果を奏する。
【0033】
(第2の実施の形態)
本実施の形態は、半導体記憶部1,2,3がICカードにより構成され、情報処理装置10にセットして鍵情報を外から与えることにより、個人所有のプログラムを実行させ、プライベートなデータを使って処理を行う点に特徴を有している。
【0034】
なお、本発明が上記各実施の形態に限定されず、本発明の技術思想の範囲内において、各実施の形態は適宜変更され得ることは明らかである。また上記構成部材の数、位置、形状等は上記実施の形態に限定されず、本発明を実施する上で好適な数、位置、形状等にすることができる。また、各図において、同一構成要素には同一符号を付している。
【0035】
【発明の効果】
本発明は以上のように構成されているので、以下に掲げる効果を奏する。まず第1の効果は、鍵情報を入力させ、それに対応する半導体記憶部のプログラムを実行させることができることから、鍵を保有する人それぞれの必要とするプログラムやデータを使って動作させることができることである。
【0036】
また第2の効果は、他の人には実行させることができないことから、間違えや明らかな故意によりプログラムやデータを用いることを禁止することができることである。
【0037】
また第3の効果は、複数の半導体記憶部を接続できることにより必要なプログラムを選択的に選ぶことができることである。例えば、本情報処理装置がテレビゲームとして用いられることを想定した場合には使用者が必要なプログラム(ゲーム)を選択して使用できるようになるといった効果を奏する。
【0038】
そして第4の効果は、半導体記憶部を取り付け、取り外し可能とすることによりプログラムの変更または拡張が容易に実行できることである。例えば、半導体記憶部にプログラムと同時にディジタルカメラのデータや音楽のディジタルデータを入れてある場合に、必要に応じて容易にデータの交換ができるようになるといった効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係る情報処理装置を説明するための機能ブロック図である。
【符号の説明】
1,2,3…半導体記憶部
1A,2A,3A…プログラム格納領域
1B,2B,3B…鍵情報格納領域
10…情報処理装置
12…鍵情報入力手段
14…セレクタ判定回路
16…制御回路
18…セレクタ
20…ブートローダー
22…プログラム格納領域
24…主記憶部
26…システムバス
31,32,33…バス
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to private information management technology, and in particular, uses private programs or data individually based on key information in an environment where a plurality of people can touch with one device, and The present invention relates to an information processing apparatus and a private information security method capable of preventing a program or data managed by a personal computer from being used or quoted by another person.
[0002]
[Prior art]
2. Description of the Related Art In recent years, a flash memory card which includes a PCMCIA interface or the like as an external storage device and is detachably connected to a personal computer main body has been used in a notebook personal computer or the like.
[0003]
However, the data stored in the flash memory card could be easily read regardless of the accessing person by removing the flash memory card from the main body of the personal computer and connecting it to another computer or the like. For this reason, flash memory cards are not suitable for storing confidential data.
[0004]
As a conventional technique for solving such a problem, for example, there is a technique disclosed in Japanese Patent Application Laid-Open No. H11-265318. That is, the prior art aims to provide a mutual authentication system and a mutual authentication method that can authenticate a person who accesses data stored in a removable storage device. And an access unit, wherein the access unit creates first authentication data based on a password supplied by an operation of the operator, creates a delivery key, and supplies the delivery key to the storage unit. First digest creation means for creating a first digest representing a result of converting the first authentication data so that the first authentication data cannot be substantially reverse-converted; and substantially incapable of performing the reverse conversion on the first authentication data. And a second digest creating unit that creates a second digest representing the result of the conversion and supplies the digest to the storage unit. A data storage unit having an area, a unit for storing the encrypted second authentication data, and a unit for decrypting the encrypted second authentication data using the delivery key supplied from the access unit. Generating a third digest representing the second authentication data converted so that the reverse conversion cannot be performed substantially, and supplying the third digest to the access means; A fourth digest creating means for creating a fourth digest representing what has been converted so that the inverse conversion cannot be performed, and obtaining a second digest from the access means so that the second and fourth digests are substantially It is determined whether the authentication data indicates the same authentication data, and if it is determined that the authentication data is indicated, the data supplied from the access means is stored and stored in the storage area in accordance with the instruction of the access means. Means for obtaining data from the area and supplying the data obtained from the storage area to the access means, wherein the access means obtains a third digest from the storage means, and the first and third digests Determining whether to indicate substantially the same authentication data, and when it is determined to indicate, indicates an instruction to request the storage means to acquire data from the storage area, an instruction to request storage of data in the storage area, and There is provided a means for supplying data to the storage means.
[0005]
According to such a mutual authentication system, the storage means and the access means are such that the authentication data stored in the storage means and the authentication data generated from the password supplied to the access means are substantially the same. After confirming the above, the user or the like is permitted to access the storage area of the data storage means. Therefore, if the password is not disclosed to anyone other than the user, the person accessing the data is authenticated.
[0006]
The access means includes means for creating a user key based on the password, encrypting the user key with the delivery key to create an encrypted user key, and supplying the encrypted user key to the storage means. Means having a storage area substantially inaccessible from the access means, and storing in the storage area a system key, encrypted second authentication data, and an encrypted unique key; Means for decrypting the encrypted user key supplied from the access means using the delivery key, and unique key decryption for decrypting the encrypted unique key using the system key and the decrypted user key Means, and authentication data decrypting means for decrypting the encrypted first authentication data using the decrypted unique key to create second authentication data. There. As a result, the secrecy of the second authentication data is enhanced, and the secrecy of the data used for decrypting the second authentication data is also enhanced. The permissible danger is reduced.
[0007]
The storage means, when the access means issues an instruction to request storage of data in the storage area and supplies data to be stored in the storage area, converts the supplied data into a decoded unique data. Means for encrypting using the key and storing the data in the storage area, and obtaining the encrypted data from the storage area when the access means instructs to obtain the data stored in the storage area. And means for decrypting using the decrypted unique key and supplying it to the access means. Thus, the data stored in the storage area of the data storage means is stored in a state where the data is encrypted with the unique key. For this reason, for example, even if the storage area receives an unauthorized access, the contents of the data will not be leaked unless the person who made the unauthorized access knows the unique key. Therefore, data confidentiality is further enhanced.
[0008]
The unique key decryption means comprises means for substantially preventing data generated for decrypting the encrypted unique key and the decrypted unique key from being supplied to the access means. The authentication data decrypting means may be configured to substantially provide that the data generated for decrypting the encrypted first authentication data and the second authentication data are supplied to the access means. A means for blocking may be provided. Accordingly, the data generated in the process of restoring the unique key and the authentication data is also kept secret, so that the danger that the data leaks to the outside and that the unique key and the authentication data are back calculated is reduced.
[0009]
Access means for generating a first random number; means for obtaining first delivery key information from the storage means; and means for creating a first delivery key based on the first delivery key information and the first random number. Means for acquiring a second random number from the storage means, generating second delivery key information based on the second random number and the first random number, and supplying the second delivery key information to the storage means. The storage means includes means for generating a second random number and a third random number, and creates first delivery key information based on the second and third random numbers, and stores the first delivery key information and the second delivery key information. And a second delivery key substantially identical to the first delivery key based on the third random number and the second delivery key information supplied from the access means. And means for performing the operation. As a result, the delivery key is also sent from the access means to the storage means while keeping the confidentiality. Therefore, the delivery key is illegally acquired, and the data exchanged between the access means and the storage means is illegally decrypted. Dangers such as
[0010]
The first to fourth digests include, for example, the access unit includes a unit that generates a fourth random number and supplies the generated random number to the storage unit, and the first digest creation unit includes the first authentication data and the fourth authentication data. Means for generating a first digest by obtaining a value of a one-way function having a random number as a variable, wherein the second digest generating means converts the first authentication data and the third random number into variables Means for generating a second digest by determining the value of the one-way function to be performed, wherein the third digest generating means comprises a one-way function using the second authentication data and the fourth random number as variables. Means for generating a third digest by calculating the value of the second digest data, wherein the fourth digest generating means obtains the value of the one-way function using the second authentication data and the third random number as variables. By the fourth die It generated by providing a means for creating a Esuto.
[0011]
The access means converts the identification information for identifying the operator, which is supplied in accordance with the operation of the operator, so that the inverse conversion cannot be substantially performed, creates signature information for identifying the operator, and stores the signature information. Means for supplying signature information to the means, and the storage means determines whether the signature information is stored in the storage area and the means for acquiring the signature information supplied from the access means, and determines that the signature information is not stored. When the signature information supplied from the access unit is stored in the storage area and it is determined that the signature information is stored, the stored signature information and the signature information supplied from the access unit are substantially the same. And means for refusing to follow the instruction given by the access means when it is determined whether or not to indicate the operator. In this way, if a person who has already accessed the storage area of the data storage means is substantially prevented from accessing the storage area by another person, the data in the storage area can be obtained by another person. The risk of being reduced.
[0012]
[Problems to be solved by the invention]
However, in the prior art, it is difficult for each person to independently use private programs or data based on key information in an environment where a plurality of people can touch with one device. There was a problem that it was not possible to prevent others from using or citing the program or data to be managed.
[0013]
The present invention has been made in view of such a problem, and an object of the present invention is to convert a private program or data based on key information in an environment where a plurality of people can touch with one device. Another object of the present invention is to provide an information processing apparatus and a private information security method that can be used independently by each individual and can prevent programs or data managed by the individual from being used or cited by others.
[0014]
[Means for Solving the Problems]
The gist of the invention according to claim 1 is that a plurality of detachable semiconductor storage units each including a program storage area and a key information storage area, and a system bus which selects one of the plurality of semiconductor storage units. Selector, a key information input means that allows key information to be input from the outside, and a selector determination circuit that determines which semiconductor storage unit is to be selected by the selector, the selector determination circuit, A function of comparing the key information stored in the key information storage area of the semiconductor storage unit with the key information input from the key information input unit and allowing the selector to select the semiconductor storage unit even if the key information matches. An information processing apparatus characterized by the following.
According to another aspect of the present invention, each of the plurality of semiconductor storage units is connected to a predetermined bus, and the bus is selectively connected to the system bus by the selector. A boot loader, a program storage area, a main storage unit, a control circuit including a CPU, and the selector determination circuit are connected to each other, and the key information input unit has a function of acquiring key information from the outside, and the selector determination circuit Connected to transmit the key information to the selector determination circuit, wherein the selector determination circuit is configured to output an instruction to the selector to connect to the selector and connect any of the buses to the system bus. An information processing apparatus according to claim 1 characterized by the above-mentioned.
The gist of the invention described in claim 3 is that the selector has means for acquiring key information of each of the plurality of semiconductor storage units and transmitting the key information to the selector determination circuit. Information processing device.
According to a fourth aspect of the present invention, there is provided the information processing apparatus according to any one of the first to third aspects, wherein the semiconductor storage unit is configured by an IC card.
The gist of the invention described in claim 5 is that, by setting the IC card in a device and providing key information from the outside, a program owned by the individual is executed, and processing is performed using private data. An information processing apparatus according to a fourth aspect is provided.
The gist of the invention according to claim 6 is that a plurality of detachable semiconductor storage units each including a program storage area and a key information storage area and one of the plurality of semiconductor storage units are selected. A selector connected to a system bus, key information input means for enabling external input of key information, and a selector determination circuit for determining which of the semiconductor storage units is to be selected by the selector; Has a function of comparing the key information stored in the key information storage area of the semiconductor storage unit with the key information input from the key information input unit and allowing the selector to select the semiconductor storage unit even if the key information matches. In the information processing device having: a step of storing different specific key information in each of the key information storage areas of the plurality of semiconductor storage units; and The selector determining circuit issues a request to the selector to collect key information stored in the semiconductor storage unit, and the key information input unit acquires key information from outside. Sending the key information obtained by the key information input means to the selector determination circuit; and determining that the key information of the semiconductor storage unit matches the key information obtained from the key information input means, If recognized, the selector controls the selector to connect the bus to the system bus, notifies the control circuit that the selector has connected the bus to the system bus, and based on the notification from the selector. The control circuit activates a boot loader and connects a program from a program storage area of the semiconductor storage unit to the system bus. Transferring the program to the program storage area, executing the transferred program using the CPU of the control circuit, and based on the key information newly obtained from the key information input means, the selector determination circuit A private information security method comprising the step of interrupting the control circuit through the system bus and stopping a program being executed.
[0015]
BEST MODE FOR CARRYING OUT THE INVENTION
(First Embodiment)
FIG. 1 is a functional block diagram for explaining an information processing apparatus 10 according to one embodiment of the present invention. In FIG. 1, 1, 2 and 3 are semiconductor storage units, 1A, 2A and 3A are program storage areas, 1B, 2B and 3B are key information storage areas, 10 is an information processing apparatus, 12 is key information input means, and 14 is A selector determination circuit, 16 is a control circuit, 18 is a selector, 20 is a boot loader, 22 is a program storage area, 24 is a main storage unit, 26 is a system bus, and 31, 32, and 33 are buses.
[0016]
The information processing apparatus 10 according to the present embodiment includes a detachable semiconductor storage unit 1 including a program storage area 1A and a key information storage area 1B, and a plurality of detachable semiconductor memories including a program storage area 2A and a key information storage area 2B. A storage section 2, a plurality of detachable semiconductor storage sections 3 each having a program storage area 3A and a key information storage area 3B, and selecting one of the semiconductor storage sections 1, 2, 3 by selecting a system bus 26, a key information input means 12 for inputting key information from the outside, and a selector determination circuit 14 for determining which semiconductor storage unit 1, 2, 3 is to be selected by the selector 18. Then, the selector determination circuit 14 compares the key information stored in the key information storage areas 1B, 2B, 3B of the semiconductor storage units 1, 2, 3 with the key information input from the key information input means 12, and compares the key information. I It has a feature of a semiconductor memory unit 2, 3 in that it has a function to select the selector 18.
[0017]
The semiconductor storage units 1, 2, and 3 are connected to buses 31, 32, and 33, respectively. The buses 31, 32, and 33 are selectively connected to the system bus 26 by the selector 18.
[0018]
The boot loader 20, the program storage area 22, the main storage unit 24, the control circuit 16 including the CPU, and the selector determination circuit 14 are connected to the system bus 26, respectively.
[0019]
The key information input means 12 has a function of acquiring key information from the outside, and is connected to the selector determination circuit 14 and transmits the key information to the selector determination circuit 14.
[0020]
The selector determination circuit 14 instructs the selector 18 to connect to the selector 18 and connect any of the buses 31, 32, 33 to the system bus 26.
[0021]
Further, the selector 18 has means for acquiring the key information of the semiconductor storage units 1, 2, 3 and transmitting the key information to the selector determination circuit 14.
[0022]
Next, the operation of the information processing apparatus 10 (private information security method) will be described. Referring to FIG. 1, in the present embodiment, different specific key information is stored in key information storage areas 1B, 2B, and 3B of a plurality of semiconductor storage units 1, 2, and 3, respectively.
[0023]
The selector 18 can recognize this key information through the buses 31, 32, and 33. The selector determination circuit 14 issues a request to the selector 18 and collects each key information stored in the semiconductor storage units 1, 2, and 3.
[0024]
The key information input means 12 has means for obtaining key information from outside. For example, this includes inputting a password from a keyboard or inputting fingerprint information from a scanner. The concept of the key is palm print information, iris information, and a wide variety of other concepts. Here, a password is assumed as the key information. That is, the key may be read as a password. The key information obtained by the key information input means 12 is sent to the selector determination circuit 14.
[0025]
Here, when the selector determination circuit 14 recognizes that the key information of the semiconductor storage unit 1 and the key information obtained from the key information input unit 12 match, the selector 18 is controlled to connect the bus 31 to the system bus 26. The selector 18 notifies the control circuit 16 that the bus 31 has been connected to the system bus 26. This notification is not limited to the bus 31, and the selector 18 notifies the control circuit 16 if one of the buses 32 and 33 is connected to the system bus 26.
[0026]
The control circuit 16 activates the boot loader 20 based on the notification from the selector 18 and transfers the program from the program storage area 1A of the semiconductor storage unit 1 to the program storage area 22 connected to the system bus 26. Then, the transferred program is executed by using the CPU of the control circuit 16.
[0027]
Based on the key information newly obtained from the key information input means 12, the selector determination circuit 14 interrupts the control circuit 16 through the system bus 26 and stops the program being executed.
[0028]
In the present embodiment, three examples of the semiconductor storage units 1, 2, 3 are shown. However, the present invention is not limited to this example, and an extension from one to a finite n (natural number) is considered. Is easy.
[0029]
Since the present embodiment is configured as described above, the following effects can be obtained. First, the first effect is that the key information can be input and the corresponding programs in the semiconductor storage units 1, 2, and 3 can be executed. It can be operated.
[0030]
The second effect is that it is possible to prohibit the use of programs and data by mistake or obvious intention since it cannot be executed by other people.
[0031]
A third effect is that a necessary program can be selectively selected by connecting a plurality of semiconductor storage units 1, 2, 3 to each other. For example, when it is assumed that the information processing apparatus 10 is used as a video game, an effect is provided in which a user can select and use a necessary program (game).
[0032]
The fourth effect is that a program can be easily changed or extended by attaching and detaching the semiconductor storage units 1, 2, and 3. For example, in the case where data of a digital camera and digital data of music are stored in the semiconductor storage units 1, 2, 3 simultaneously with a program, the data can be easily exchanged as needed.
[0033]
(Second embodiment)
In the present embodiment, the semiconductor storage units 1, 2, and 3 are configured by IC cards, and are set in the information processing apparatus 10 and provided with key information from the outside, thereby executing a personally owned program and transmitting private data. The feature is that the processing is performed by using.
[0034]
It should be noted that the present invention is not limited to the above embodiments, and it is clear that each embodiment can be appropriately modified within the scope of the technical idea of the present invention. In addition, the number, position, shape, and the like of the above-mentioned constituent members are not limited to the above-described embodiment, and can be set to numbers, positions, shapes, and the like suitable for carrying out the present invention. In each drawing, the same components are denoted by the same reference numerals.
[0035]
【The invention's effect】
Since the present invention is configured as described above, the following effects can be obtained. First, the first effect is that the key information can be input and the corresponding program of the semiconductor storage unit can be executed, so that the key holder can operate using the necessary programs and data. It is.
[0036]
The second effect is that it is possible to prohibit the use of programs and data by mistake or obvious intention since it cannot be executed by other people.
[0037]
A third effect is that a necessary program can be selectively selected by connecting a plurality of semiconductor storage units. For example, when the information processing apparatus is assumed to be used as a video game, an effect is provided in which a user can select and use a necessary program (game).
[0038]
The fourth effect is that the program can be easily changed or expanded by attaching and detaching the semiconductor storage unit. For example, when data of a digital camera and digital data of music are stored in a semiconductor storage unit at the same time as a program, the data can be easily exchanged as needed.
[Brief description of the drawings]
FIG. 1 is a functional block diagram for explaining an information processing apparatus according to an embodiment of the present invention.
[Explanation of symbols]
1, 2, 3 ... semiconductor storage sections 1A, 2A, 3A ... program storage areas 1B, 2B, 3B ... key information storage area 10 ... information processing device 12 ... key information input means 14 ... selector determination circuit 16 ... control circuit 18 ... Selector 20 boot loader 22 program storage area 24 main storage unit 26 system buses 31, 32, 33 bus

Claims (6)

プログラム格納領域と鍵情報格納領域を備え着脱自在な複数の半導体記憶部と、
前記複数の半導体記憶部のうちでどれか一つを選択してシステムバスに接続するセレクタと、
外部より鍵情報を入力可能とする鍵情報入力手段と、
前記セレクタでどの前記半導体記憶部を選択するかの判断を行うセレクタ判定回路を有し、
前記セレクタ判定回路は、前記半導体記憶部の前記鍵情報格納領域に入っている鍵情報と前記鍵情報入力手段から入力された鍵情報とを比較して一致したものの前記半導体記憶部を前記セレクタに選択させる機能を有する
ことを特徴とする情報処理装置。
A plurality of detachable semiconductor storage units having a program storage area and a key information storage area,
A selector for selecting any one of the plurality of semiconductor storage units and connecting to the system bus;
Key information input means for inputting key information from outside;
A selector determination circuit that determines which of the semiconductor storage units is to be selected by the selector,
The selector determination circuit compares the key information stored in the key information storage area of the semiconductor storage unit with the key information input from the key information input unit, and matches the key information, but determines the semiconductor storage unit as the selector. An information processing apparatus having a function of making a selection.
前記複数の半導体記憶部のそれぞれは所定のバスに接続され、
前記バスは前記セレクタによって選択的に前記システムバスに接続され、
前記システムバスにはブートローダー、プログラム格納領域、主記憶部、CPUを含む制御回路、前記セレクタ判定回路がそれぞれ接続され、
前記鍵情報入力手段は、外部から鍵情報を取得する機能を有し、前記セレクタ判定回路に接続し鍵情報を前記セレクタ判定回路に伝達し、
前記セレクタ判定回路は前記セレクタに接続し前記バスのいずれかを前記システムバスに接続するよう前記セレクタに指示を出すように構成されている
ことを特徴とする請求項1に記載の情報処理装置。
Each of the plurality of semiconductor storage units is connected to a predetermined bus,
The bus is selectively connected to the system bus by the selector;
A boot loader, a program storage area, a main storage unit, a control circuit including a CPU, and the selector determination circuit are connected to the system bus, respectively.
The key information input means has a function of acquiring key information from the outside, is connected to the selector determination circuit and transmits key information to the selector determination circuit,
2. The information processing apparatus according to claim 1, wherein the selector determination circuit is configured to output an instruction to the selector to connect to the selector and connect one of the buses to the system bus.
前記セレクタは前記複数の半導体記憶部のそれぞれの鍵情報を取得し前記セレクタ判定回路に伝達する手段を有する
ことを特徴とする請求項2に記載の情報処理装置。
3. The information processing apparatus according to claim 2, wherein the selector has means for acquiring key information of each of the plurality of semiconductor storage units and transmitting the key information to the selector determination circuit.
前記半導体記憶部がICカードにより構成されている
ことを特徴とする請求項1乃至3のいずれか一項に記載の情報処理装置。
The information processing device according to claim 1, wherein the semiconductor storage unit is configured by an IC card.
前記ICカードを装置にセットして鍵情報を外から与えることにより、個人所有のプログラムを実行させ、プライベートなデータを使って処理を行う
ことを特徴とする請求項4に記載の情報処理装置。
5. The information processing device according to claim 4, wherein the IC card is set in the device and key information is given from the outside to execute a personally owned program and perform processing using private data.
プログラム格納領域と鍵情報格納領域を備え着脱自在な複数の半導体記憶部と、前記複数の半導体記憶部のうちでどれか一つを選択してシステムバスに接続するセレクタと、外部より鍵情報を入力可能とする鍵情報入力手段と、前記セレクタでどの前記半導体記憶部を選択するかの判断を行うセレクタ判定回路を有し、前記セレクタ判定回路は、前記半導体記憶部の前記鍵情報格納領域に入っている鍵情報と前記鍵情報入力手段から入力された鍵情報とを比較して一致したものの前記半導体記憶部を前記セレクタに選択させる機能を有する情報処理装置において、
前記複数の半導体記憶部のそれぞれの前記鍵情報格納領域にそれぞれ異なる特定の鍵情報を記憶する工程と、
前記セレクタが前記鍵情報をバスを通して認識する工程と、
前記セレクタ判定回路が前記セレクタに要求を出して前記半導体記憶部に記憶されている各鍵情報を収集する工程と、
前記鍵情報入力手段が外部から鍵情報を取得する工程と、
前記鍵情報入力手段で入手した鍵情報を前記セレクタ判定回路に送る工程と、前記半導体記憶部の鍵情報と前記鍵情報入力手段から取得した鍵情報が一致したと前記セレクタ判定回路が認識した場合に、前記セレクタを制御して前記バスを前記システムバスに接続するとともに、前記セレクタが当該バスを前記システムバスに接続したことを前記制御回路に通知し、
前記セレクタからの通知を基に前記制御回路が、ブートローダーを起動して前記半導体記憶部のプログラム格納領域からプログラムを、前記システムバスに接続している前記プログラム格納領域に転送する工程と、
当該転送されたプログラムを前記制御回路のCPUを用いて実行する工程と、新たに前記鍵情報入力手段から取得した鍵情報を基に、前記セレクタ判定回路は前記システムバスを通して前記制御回路に割り込み、実行中のプログラムを停止する工程を有する
ことを特徴とする私情報セキュリティ方法。
A plurality of detachable semiconductor storage units each including a program storage area and a key information storage area, a selector for selecting any one of the plurality of semiconductor storage units and connecting to a system bus; Key information input means for enabling input, and a selector determination circuit for determining which semiconductor storage unit is to be selected by the selector, wherein the selector determination circuit is provided in the key information storage area of the semiconductor storage unit. In an information processing apparatus having a function of causing the selector to select the semiconductor storage unit, although the key information entered and the key information input from the key information input unit are compared and matched.
A step of storing different specific key information in the key information storage area of each of the plurality of semiconductor storage units,
A step in which the selector recognizes the key information through a bus;
A step in which the selector determination circuit collects each key information stored in the semiconductor storage unit by issuing a request to the selector;
A step in which the key information input means acquires key information from outside,
Sending the key information obtained by the key information input unit to the selector determination circuit; and when the selector determination circuit recognizes that the key information of the semiconductor storage unit matches the key information obtained from the key information input unit. Controlling the selector to connect the bus to the system bus, and notifying the control circuit that the selector has connected the bus to the system bus;
The control circuit, based on the notification from the selector, activates a boot loader and transfers a program from a program storage area of the semiconductor storage unit to the program storage area connected to the system bus;
Executing the transferred program using the CPU of the control circuit, and based on the key information newly obtained from the key information input means, the selector determination circuit interrupts the control circuit through the system bus, A private information security method comprising a step of stopping a running program.
JP2000104283A 2000-04-06 2000-04-06 Information processing apparatus and private information security method Expired - Fee Related JP3551889B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000104283A JP3551889B2 (en) 2000-04-06 2000-04-06 Information processing apparatus and private information security method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000104283A JP3551889B2 (en) 2000-04-06 2000-04-06 Information processing apparatus and private information security method

Publications (2)

Publication Number Publication Date
JP2001290708A JP2001290708A (en) 2001-10-19
JP3551889B2 true JP3551889B2 (en) 2004-08-11

Family

ID=18617858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000104283A Expired - Fee Related JP3551889B2 (en) 2000-04-06 2000-04-06 Information processing apparatus and private information security method

Country Status (1)

Country Link
JP (1) JP3551889B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005050432A1 (en) * 2003-11-19 2005-06-02 Matsushita Electric Industrial Co., Ltd. Recording medium access device and recording medium access method

Also Published As

Publication number Publication date
JP2001290708A (en) 2001-10-19

Similar Documents

Publication Publication Date Title
US6268788B1 (en) Apparatus and method for providing an authentication system based on biometrics
US7802112B2 (en) Information processing apparatus with security module
EP2071484B1 (en) Information processor and information management method
US7415729B2 (en) Storage device
US20070107042A1 (en) System and method for limiting access to a shared multi-functional peripheral device
JP4867760B2 (en) Information processing apparatus and method, and information processing system
KR101043306B1 (en) Information processor, information management method, and computer readable medium storing information management program
US20060174331A1 (en) Method for signing a user onto a computer system
US7739506B2 (en) Authentication processing device and security processing method
US20050228993A1 (en) Method and apparatus for authenticating a user of an electronic system
US7228430B2 (en) Security system for preventing a personal computer from being used by an unauthorized people
JP2005173197A (en) Encryption /decryption processing system and encryption/decryption processing apparatus
JPH11306088A (en) Ic card and ic card system
KR20010073358A (en) Secret key security device with USB port
JP4253167B2 (en) Personal information access control method, terminal, system, and program
JP3551889B2 (en) Information processing apparatus and private information security method
JP7438387B2 (en) Lock function for mobile devices
CA2693318C (en) Multi-level data storage
JPH10228374A (en) Computer card prevented from being duplicated
JPH10134157A (en) Method and device for cipher authenticating process utilizing computer card
JP2004320174A (en) Authentication system, authentication apparatus, and authentication method
JP2006323691A (en) Authentication device, registration device, registration method and authentication method
KR20150113366A (en) Device for authenticating password and operating method thereof
JP7383275B2 (en) data processing equipment
WO2022255151A1 (en) Data management system, data management method, and non-transitory recording medium

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040419

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090514

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees