JP4139651B2 - 公開鍵暗号処理システムおよび方法 - Google Patents
公開鍵暗号処理システムおよび方法 Download PDFInfo
- Publication number
- JP4139651B2 JP4139651B2 JP2002256806A JP2002256806A JP4139651B2 JP 4139651 B2 JP4139651 B2 JP 4139651B2 JP 2002256806 A JP2002256806 A JP 2002256806A JP 2002256806 A JP2002256806 A JP 2002256806A JP 4139651 B2 JP4139651 B2 JP 4139651B2
- Authority
- JP
- Japan
- Prior art keywords
- recording medium
- cryptographic
- portable recording
- public key
- processing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、公開鍵暗号処理システムに関し、具体的には、ICカードに保持した私有鍵(Private Key;秘密鍵)を用いた電子署名、個人認証を行う公開鍵暗号処理に関するものである。
【0002】
【従来の技術】
企業間や企業−個人間の電子商取引が本格化してきた現在、なりすましやデータの盗聴、改ざんといった危険性が取り上げられており、このような危険性をなくす基盤として、デジタル署名(Digital Signature)が注目されている。
【0003】
デジタル署名は、公開キー暗号システムを使って実現されていることが多い。通常の暗号文通信では、受信者の公開鍵で暗号化を行ったものを受信者の私有鍵で復号化するが、逆に、「発信者の私有鍵で暗号化を行なう」とデジタル署名となる。
【0004】
このデジタル署名された、すなわち暗号化された文を元に戻すには、発信者の公開鍵を使用する。公開鍵は広く公開されているので、だれでもその署名の正当性を簡単に検査することができる。もし公開鍵で暗号文を正しく復元することができ、意味のある文が得られれば、それは正しい発信者であると確認することができる。
【0005】
これは、デジタル署名を行うのに使用した私有鍵を知っているのは正規の発信者だけであり、公開鍵で復元できるようなデジタル署名を作成するには、そのペアとなる私有鍵を知らなければいけないからであり、途中でデータが改ざんされると正しく復号化できなくなるため、改ざんの防止・検出にも利用することができる。
【0006】
したがって、公開鍵暗号処理において、自分だけが所有すべき私有鍵の秘密を如何に守るかは非常に重要であり、そのため、磁気カードなどと比較してセキュリティレベルが高いICカードに私有鍵を保持し、ICカードのCPUを用いてデジタル署名を行い、私有鍵をICカードの外に出さない方法が好適である。
【0007】
しかしながら、ICカードを用いた公開鍵暗号処理においては、以下の問題がある。すなわち、公開鍵暗号処理は高い演算能力を必要とし、尚且つ多くのメモリを必要とするため、CPU能力が低い、あるいはメモリ容量が少ないICカードにおいては、公開鍵暗号処理を実行できないという問題がある。
【0008】
係る公開鍵暗号処理においては、通常、私有鍵をICカードから読み出し、ホスト側のCPUを使用して公開鍵暗号演算を行う方法を用いることが一般的であるが、この場合は、私有鍵がICカードの外部に出ることになり、セキュリティレベルが下がるという問題がある。係る問題を解決するために2枚のカードが共に認証された場合にのみアクセスを許可しているものがある(例えば、特許文献1参照。)。
【0009】
特に、非接触型の読み込み/書き込みインタフェースを有する非接触型ICカード(以下、非接触型ICカードという)においては、CPU能力やメモリ容量などの資源が少ないため、公開鍵暗号処理に使用することができない。
【0010】
また、非接触型ICカードは、非接触で情報を読み書き可能な操作性により、通常はPIN(Personal Identification Number)などを入力することが少ないため、カード保有者の認証が難しいという問題もある。
【0011】
【特許文献1】
特開2002−149814号公報
【0012】
【発明が解決しようとする課題】
本発明は上述の問題点に鑑みてなされたものであり、私有鍵をICカードの外部に出す場合のセキュリティを高め、少ない資源しか備えていない非接触型ICカードにおいても公開鍵暗号処理で利用可能にすることを目的とする。
【0013】
【発明が解決するための手段】
上記目的を達成するために、本発明の第1の態様は、誰もが入手可能な公開鍵により暗号化し、特定の個人用の私有鍵で復号化する公開鍵暗号処理システムであって、
個人を特定する識別IDを記録した第1の可搬記録媒体と、私有鍵を記録した第2の可搬記録媒体と、前記第1の可搬記録媒体により記録する情報に基づき利用者の確認を行う利用者確認手段と、前記利用者確認手段により確認できた場合に、前記第2の可搬記録媒体から私有鍵を受け取り暗号演算を行う暗号処理手段と、前記利用者確認手段が、前記第1の可搬記録媒体を読み書きする少なくとも一つの第1のリーダ/ライタと、前記第1の可搬記録媒体の利用者の利用開始および利用終了を記録する利用管理手段と、前記暗号処理手段に対して、暗号演算の代行を依頼し、結果を受け取る暗号演算依頼手段とを設けたものである。
【0014】
本発明の第2の態様は、本発明の第1の態様に記載の公開鍵暗号処理システムであって、
前記暗号処理手段が、前記第2の可搬記録媒体を読み書きする少なくとも一つの第2のリーダ/ライタと、前記利用管理手段により記録した利用開始と利用終了により、利用者が依頼した暗号演算の代行を行うか否かを判断する実行判断手段と、前記第2の可搬記録媒体から私有鍵を読み出し、暗号演算を代行する少なくとも一つの暗号演算手段と設けたものである。
【0015】
本発明の第3の態様は、本発明の第1の態様または第2の態様に記載の公開鍵暗号処理システムであって、前記暗号処理手段が、前記対応記録手段を用いて、第2の可搬記録媒体の利用の許可または不許可の指示、および暗号演算を実行する暗号演算手段を限定する管理者を確認する管理者確認手段と設けたものである。
【0026】
【発明の実施の形態】
以下、本発明を図示する実施形態に基づいて説明する。図1は、本発明の公開鍵暗号処理システム1の一実施例の構成図である。
【0027】
公開鍵暗号処理システム1は、第1の可搬記録媒体2と、第2の可搬記録媒体3と、利用者確認手段4と、暗号処理手段5とを備えており、利用者確認手段4と暗号処理手段5は、ネットワークに接続し、互いにデータ通信可能である。
【0028】
第1の可搬記録媒体2は、社員証のように、利用者(個人)を一意に特定する識別IDを記録し、少なくとも一つの読み取り/書き込みインターフェースを備え、該インタフェースが非接触のインタフェースである、非接触型ICカードである。非接触型ICカードは、データを記録する少量のメモリ、演算を行うCPU、外部とデータの通信を行う非接触型のインタフェースを備えている。
【0029】
第2の可搬記録媒体3は、接触型インタフェースを備えるICカード(以下、接触型ICカードという)であり、少なくとも一つの私有鍵と、カードを一意に特定するカードIDを記録している。接触型ICカードは、データを記録するメモリ、通常の演算に加えて暗号演算を行うCPU、外部とデータの通信を行う接触型のインタフェースを備えている。
【0030】
第2の可搬記録媒体3は、複数枚備えることが可能である。利用者に相当する枚数を用意し、各々に利用者の私有鍵を記録することも可能であるし、接触型ICカードは、非接触型ICカードと比べてメモリ容量が大きいため、例えば3人分の私有鍵を1枚の可搬記録媒体に記録することも可能である。
【0031】
利用者確認手段4は、例えば、勤怠管理システム、入退室管理システム、ユーザ端末操作などであり、出退勤、入退室、ユーザ端末の起動や操作などの際に第1の可搬記録媒体2を用いることにより、個人の在室状況やユーザ端末の利用、すなわち居室や居室内設備の利用開始と利用終了を管理可能なアプリケーションシステムである。
【0032】
また、利用者確認手段4は、第1の可搬記録媒体2に対してデータの読み出しおよび書き込みを行う第1のリーダ/ライタ6と、利用管理手段7と、暗号演算依頼手段8とを備えている。
【0033】
第1のリーダ/ライタ6は、非接触の状態において、第1の可搬記録媒体2からデータを読み出したり、データを書き込んだりするものであり、居室の入口や居室内のユーザ端末に接続されている。
【0034】
利用管理手段7は、入力手段を備え、第1の可搬記録媒体2に記録した識別IDなどと、入力手段により入力した暗証番号や生体情報などを比較対照し、該第1の可搬記録媒体2の所有者が本人であるか否か確認し、該居室や該居室内の設備の利用の開始と終了を記録するものである。
【0035】
図2は、利用者確認手段4が入退室管理システムである場合に、該居室の利用開始および終了、すなわち入室および退室を記録するデータの例である。利用者確認手段4がユーザ端末の起動や操作の場合は、ユーザ端末の起動や終了、操作開始や終了を記録する。
【0036】
暗号演算依頼手段8は、ユーザ端末などに搭載されたプログラムであり、第1の可搬記録媒体2に記録した識別IDを、ネットワークを介して暗号処理手段5へ送信することで、該第1の可搬記録媒体に対応する私有鍵を記録した第2の可搬記録媒体3を用いた暗号演算を行うことを、暗号処理手段5へ依頼するものである。
【0037】
暗号処理手段5は、第2の可搬記録媒体3より私有鍵を読み出し、デジタル署名や個人認証などの暗号演算を代行するコンピュータシステムであり、対応記録手段9と、第2のリーダ/ライタ10と、実行判断手段11と、暗号演算手段12と、送信手段13とを備えている。
【0038】
対応記録手段9は、管理者権限を有する者だけが操作可能であり、第1の可搬記録媒体2の紛失などに応じて、対応する第2の可搬記録媒体3の利用を禁止したり、第1の可搬記録媒体2に記録した識別IDに対応する私有鍵の所在を、第2の可搬記録媒体3に記録したカードID、または第2の可搬記録媒体3を挿入した第2のリーダ/ライタ10を一意に特定するアドレスとして記録するものである。対応表の例を図3に示す。
【0039】
第2のリーダ/ライタ10は、第2の可搬記録媒体3を挿入して使用する接触型のリーダ/ライタであり、管理権限を有する者だけが使用可能な管理者端末などに接続されている。第2の可搬記録媒体3の枚数や運用に鑑みて、第2のリーダ/ライタ10を、複数備えることも可能である。
【0040】
実行判断手段11は、居室に在室の者や居室内の設備を利用している者から暗号演算の依頼がきた場合は、暗号演算の実行を許可し、不在または居室内の設備を利用していない者から暗号演算の依頼がきた場合は、不正な実行依頼であると判断し、暗号演算の実行を許可しないものである。図2の入退室の情報を例に説明すると、利用者A、D、Eなどの在室者からの依頼は、暗号演算の実行を許可し、利用者B、Cなどの不在者からの依頼は、暗号演算の実行を許可しない。
【0041】
暗号演算手段12は、暗号演算依頼手段8から受信した識別IDに基づき、図3に示す対応表を参照し、使用が禁止された識別IDの場合、暗号演算を実行せず、使用が許可された識別IDの場合、該識別IDと対応付けられた第2の可搬記録媒体3を認識し、該第2の可搬記録媒体3から私有鍵を読み出し、実際に暗号演算を行うものである。
【0042】
暗号演算手段12は、第2の可搬記録媒体3が備えるCPUを用いて実行することも、第2のリーダ/ライタ10を接続した特定のコンピュータのCPUを用いて実行することも、どちらも可能である。
【0043】
送信手段13は、暗号演算手段12が実施した暗号演算の結果(例えば、デジタル署名など)を、依頼元の暗号演算依頼手段8へ送信するものである。
【0044】
次に、図4のフローチャートに基づき、利用者確認手段4が入退出管理システムである場合を例にとり、本発明の公開鍵暗号処理システム1の動作を詳細に説明する。
【0045】
まず、第1の可搬記録媒体2を携帯する者は、居室の入口、または居室内において、入口または居室内のユーザ端末に設置した第1のリーダ/ライタ6の近傍に第1の可搬記録媒体2を近付け、更に入力手段により暗証番号、または生体情報を入力する。
【0046】
利用管理手段7は、第1のリーダ/ライタ6が第1の可搬記録媒体2から読み取った識別IDと、入力手段により入力された暗証番号や生体情報などを比較対照し、第1の可搬記録媒体2の所有者が本人であるか否か確認し、該識別IDの入室情報を、暗号処理手段5がネットワークを介してアクセス可能な外部記憶媒体へ記録する。
【0047】
利用管理手段7が、該第1の可搬記録媒体2の正当な所有者ではない、すなわち不正な利用であると確認した場合、入室情報を記録しない。不正利用を明示する情報を記録することも可能である。
【0048】
次に、デジタル署名などの暗号演算処理の実行を希望する者は、居室内のユーザ端末に設置された第1のリーダ/ライタ6および暗号演算依頼手段8により、携帯する第1の可搬記録媒体2に記録した識別IDを暗号処理手段5へ送信し、暗号演算の実行を依頼する。
【0049】
実行判断手段11は、受信した識別IDにより、図2に示した利用者の入退室の記録を参照し、在室している者、すなわち入室の記録があり退室の記録がない者からきた依頼の場合は、暗号演算の実行を許可する。
【0050】
もちろん、実行判断手段11は、受信した識別IDにより利用者の入退室を参照した結果、入退室の両方の記録がない者、または退室の記録がある不在者からの依頼がきた場合は、不正ない実行依頼であると判断し、暗号演算の実行を許可しない。
【0051】
実行判断手段11により、暗号演算の実行が許可された場合、暗号処理手段5は、受信した識別IDにより、図3に示す対応表を参照し、使用が禁止された識別IDの場合、暗号演算を実行せず、使用が許可された識別IDの場合、該識別IDの利用者の私有鍵が記録されている第2の可搬記録媒体3および暗号演算手段12を特定する。
【0052】
これは、予め管理権限を有する者が、対応記録手段9により、第2の可搬記録媒体3毎の暗号演算への使用の可否や、第1の可搬記録媒体2に記録した識別IDに対応する私有鍵の所在を、第2の可搬記録媒体3に記録したカードID、または第2の可搬記録媒体3を挿入する第2のリーダ/ライタ10を一意に特定するアドレスを予め指定することにより可能である。
【0053】
暗号演算手段12は、第2のリーダ/ライタ10を介して、第2の可搬記録媒体3から私有鍵を読み取り、実際の暗号演算を実行する。
【0054】
送信手段13は、暗号演算手段12が暗号演算を実行した結果のデジタル署名や個人認証情報などを、ネットワークを介して、暗号演算の実行の依頼元である暗号演算依頼手段8へ送信する。
【0055】
退室時は、再度第1の可搬記録媒体2を第1のリーダ/ライタ6に近づけることにより、利用管理手段7は、該識別IDに対して退室を記録する。これ以降、再度入室するまでの間は、該識別IDからの暗号演算の実行依頼は、実行が許可されないことになる。
【0056】
以上、本発明を実施の形態に基づいて詳細に説明してきたが、本発明による公開鍵暗号処理システムは、上述の実施の形態に何ら限定されるものではなく、本発明の趣旨を逸脱しない範囲において種々の変更が可能なことは当然のことである。
【0057】
本発明の基本概念は、第1の可搬記録媒体により認証を受けた一定のセキュリティが及ぶ領域内において、2つの可搬記録媒体の組み合わせにより、異なる装置において暗号演算を代行する手法にあるから、ログインおよびログオフなどによる利用の開始と終了が把握できるユーザ端末の起動・終了、または操作開始・終了においても適用可能である。
【0058】
【発明の効果】
以上のとおり、本発明に係る公開鍵暗号処理システムおよび方法によれば、2つの可搬記録媒体を用いて異なる装置において暗号演算を代行することにより、資源が少ない非接触型ICカードのような可搬記録媒体においても、公開鍵暗号処理を行うことが可能となる。
【0059】
また、第1の可搬記録媒体と、管理者が使用の可否を管理可能な第2の可搬記録媒体とを組み合わせて使用する必要があるため、第1の可搬記録媒体だけを入手したとしても、管理者が暗号演算の実行を不許可にすることが可能であり、安全である。
【図面の簡単な説明】
【図1】 本発明の公開鍵暗号処理システムの一実施例の構造図である。
【図2】 本発明の実行判断手段が使用する入室と退室とを記録したデータの例である。
【図3】 本発明の第1の可搬記録媒体に記録した識別IDと第2の可搬記録媒体の対応を記録するデータの例である。
【図4】 本発明の公開鍵暗号処理システムの動作を説明するフローチャートである。
【符号の説明】
1 公開鍵暗号処理システム
2 第1の可搬記録媒体
3 第2の可搬記録媒体
4 利用者確認手段
5 暗号処理手段
6 第1のリーダ/ライタ
7 利用管理手段
8 暗号演算依頼手段
9 対応記録手段
10 第2のリーダ/ライタ
11 実行判断手段
12 暗号演算手段
13 送信手段
Claims (3)
- 誰もが入手可能な公開鍵により暗号化し、特定の個人用の私有鍵で復号化する公開鍵暗号処理システムであって、
個人を特定する識別IDを記録した第1の可搬記録媒体と、
私有鍵を記録した第2の可搬記録媒体と、
前記第1の可搬記録媒体により記録する情報に基づき利用者の確認を行う利用者確認手段と、
前記利用者確認手段により確認できた場合に、前記第2の可搬記録媒体から私有鍵を受け取り暗号演算を行う暗号処理手段と、
前記利用者確認手段が、前記第1の可搬記録媒体を読み書きする少なくとも一つの第1のリーダ/ライタと、
前記第1の可搬記録媒体の利用者の利用開始および利用終了を記録する利用管理手段と、
前記暗号処理手段に対して、暗号演算の代行を依頼し、結果を受け取る暗号演算依頼手段と、
を備えることを特徴とする公開鍵暗号処理システム。 - 請求項1に記載の公開鍵暗号処理システムであって、
前記暗号処理手段が、
前記第2の可搬記録媒体を読み書きする少なくとも一つの第2のリーダ/ライタと、
前記利用管理手段により記録した利用開始と利用終了により、利用者が依頼した暗号演算の代行を行うか否かを判断する実行判断手段と、
前記第2の可搬記録媒体から私有鍵を読み出し、暗号演算を代行する少なくとも一つの暗号演算手段と、
を備えることを特徴とする公開鍵暗号処理システム。 - 請求項1から2のいずれかに記載の公開鍵暗号処理システムであって、
前記暗号処理手段が、
前記対応記録手段を用いて、第2の可搬記録媒体の利用の許可または不許可の指示、および暗号演算を実行する暗号演算手段を限定する管理者を確認する管理者確認手段、
を備えることを特徴とする公開鍵暗号処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002256806A JP4139651B2 (ja) | 2002-09-02 | 2002-09-02 | 公開鍵暗号処理システムおよび方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002256806A JP4139651B2 (ja) | 2002-09-02 | 2002-09-02 | 公開鍵暗号処理システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004096554A JP2004096554A (ja) | 2004-03-25 |
JP4139651B2 true JP4139651B2 (ja) | 2008-08-27 |
Family
ID=32061924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002256806A Expired - Fee Related JP4139651B2 (ja) | 2002-09-02 | 2002-09-02 | 公開鍵暗号処理システムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4139651B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005332115A (ja) * | 2004-05-19 | 2005-12-02 | Dainippon Printing Co Ltd | データキャリアを用いた訪問者確認システム |
JP2007126871A (ja) * | 2005-11-04 | 2007-05-24 | Dainippon Printing Co Ltd | 開錠システム,情報処理装置及び情報記録媒体 |
-
2002
- 2002-09-02 JP JP2002256806A patent/JP4139651B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004096554A (ja) | 2004-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7752445B2 (en) | System and method for authentication of a hardware token | |
KR101226651B1 (ko) | 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조 | |
JP4511684B2 (ja) | バイオメトリクス本人確認サービス提供システム | |
US6779112B1 (en) | Integrated circuit devices with steganographic authentication, and steganographic authentication methods | |
US7861015B2 (en) | USB apparatus and control method therein | |
US20090228714A1 (en) | Secure mobile device with online vault | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
JP2005122402A (ja) | Icカードシステム | |
JP4470373B2 (ja) | 認証処理装置及びセキュリティ処理方法 | |
CN102301629A (zh) | 鉴别通信会话和加密其数据的电路、系统、设备和方法 | |
JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
JP2007200367A (ja) | バイオメトリクス本人確認サービス提供システム | |
WO2002032308A1 (en) | Biometrics authentication system and method | |
US6941462B1 (en) | Authentication system, fingerprint identification unit, and authentication method | |
KR100546775B1 (ko) | 생체정보를 이용한 인증서 발급 및 인증 방법 | |
JP4139651B2 (ja) | 公開鍵暗号処理システムおよび方法 | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
JP4199156B2 (ja) | 管理システム及び管理方法 | |
Chizari et al. | Security issues in ATM smart card technology | |
JP4668509B2 (ja) | 公開鍵暗号処理システムおよび方法 | |
JP5151200B2 (ja) | 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム | |
JP2000113133A (ja) | 入退出管理補助システム | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード | |
CN109508770A (zh) | 一种卡式证件签注装置、系统及安全控制方法 | |
JP2008167505A (ja) | 公開鍵暗号処理システムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080124 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080324 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080529 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4139651 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130613 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140613 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |