JP4717356B2 - 情報処理デバイス及びそれを用いた情報処理方法並びに情報処理プログラム - Google Patents

情報処理デバイス及びそれを用いた情報処理方法並びに情報処理プログラム Download PDF

Info

Publication number
JP4717356B2
JP4717356B2 JP2004018051A JP2004018051A JP4717356B2 JP 4717356 B2 JP4717356 B2 JP 4717356B2 JP 2004018051 A JP2004018051 A JP 2004018051A JP 2004018051 A JP2004018051 A JP 2004018051A JP 4717356 B2 JP4717356 B2 JP 4717356B2
Authority
JP
Japan
Prior art keywords
information
information processing
mail
processing device
personal authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004018051A
Other languages
English (en)
Other versions
JP2005215732A (ja
Inventor
彰 村川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2004018051A priority Critical patent/JP4717356B2/ja
Publication of JP2005215732A publication Critical patent/JP2005215732A/ja
Application granted granted Critical
Publication of JP4717356B2 publication Critical patent/JP4717356B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

この発明は、リモートアクセス環境におけるセキュリティを確保すべく、電子証明書及び非公開の鍵(秘密鍵)を格納し、所定の情報機器に接続されるに伴い、PKI(Public Key Infrastructure)方式の個人認証及び暗号化を実行する情報処理デバイスに関する。
周知の通り、ネットワーク環境においては、インターネット上でのセキュリティを実現するために、ID及びパスワード方式に代わるユーザ認証方式として、暗号とデジタル署名の2つを組み合わせてセキュリティを確保するPKI方式(公開鍵暗号方式)が広く用いられている。この方式では、誰もが入手可能な公開鍵で通信データを暗号化し、自分だけが持つ秘密鍵で復号化する上で、認証局(CA:Certification Authority)という認証機関を設けて、デジタル署名付きの「電子証明書」とともに公開鍵を発行・管理し、通信相手の正当性を証明する仕組みが提供される。これにより、通信データの盗聴や改ざんを防ぐだけでなく、通信相手のなりすましを防止することができる。
近年では、ノートPCやPDA等の端末機器を外出先で使用するなどのリモートアクセス環境における利用機会の拡大に伴い、セキュリティへの関心も高まってきている。このため、リモートアクセス環境で上記の公開鍵暗号方式を利用する目的から、電子証明書や秘密鍵をICカードやUSB対応デバイス等の携帯可能なハードウェア(以下、ハードウェアトークンという)に格納させ、かかるハードウェアトークンを所定の機器に接続することで、いかなる場所からでもセキュリティを確保しつつ容易にユーザ認証を可能とする技術が知られている(例えば特許文献1参照)。
特開2002−298097号公報
ところで、ユーザがハードウェアトークンを紛失した場合又はその盗難にあった場合には、拾得した若しくは盗んだ者が、ハードウェアトークンを使用して本人になりすまし、本来のハードウェアトークンの所有者のみがアクセスできるデータを覗いたり、改変したり、偽の情報を発信したりする危険性がある。これに対処して、従来では、万一ハードウェアトークンを拾得した若しくは盗んだ人がトークンの使用を試みた場合には、“間違ったPIN”と表示されるトークンコードで3回連続して認証に失敗した時点で、この認証トークンを無効にするようにして、不正使用を防止する技術が知られている。しかしながら、このような技術では、他人による不正使用を防止することができても、本来のユーザがハードウェアトークンの行方を検索することができず、ハードウェアトークンが本来のユーザの手元に戻ってくる可能性は極めて少ない。
そこで、本発明は、上記技術的課題に鑑みてなされたもので、ハードウェアトークンが紛失した又は盗まれた場合に、本来のユーザがハードウェアトークンの行方を容易に検索することができる情報処理装置及び方法を提供することを目的とする。
本願の請求項1に係る発明は、所定の情報機器への接続に伴い、個人認証及びデータ暗号化を実行する情報処理デバイスにおいて、上記情報処理デバイスの所有者のメールアドレスを格納する格納手段と、上記情報処理デバイスが接続されている情報機器を特定し得る情報を取得する情報取得手段と、上記情報機器に、上記情報取得手段により取得された情報を盛り込むメールを作成させるメール作成手段と、上記情報機器に、上記格納手段に格納されるメールアドレス宛てに、上記メール作成手段により作成されたメールを送信させる送信手段と、を有していることを特徴としたものである。
また、本願の請求項2に係る発明は、請求項1に係る発明において、上記送信手段が、上記メールの送信を所定の時間間隔で実行し続けることを特徴としたものである。
更に、本願の請求項3に係る発明は、請求項2に係る発明において、更に、上記情報機器を介して入力された個人認証番号と、上記情報処理デバイス内に予め設定された個人認証番号とを比較して、個人認証を行なう認証手段と、両方の個人認証番号が一致した場合に、上記送信手段によるメール送信を停止させるメール送信停止手段と、を有していることを特徴としたものである。
また、更に、本願の請求項4に係る発明は、所定の情報機器への接続に伴い、個人認証及びデータ暗号化を実行する情報処理デバイスであり、その所有者のメールアドレスを格納する情報処理デバイスを用いた情報処理方法において、上記情報処理デバイスが接続されている情報機器を特定し得る情報を取得するステップと、上記情報機器に、取得した情報機器を特定し得る情報を盛り込むメールを作成させるステップと、上記情報機器に、上記情報処理デバイスの所有者のメールアドレス宛てに、上記メールを送信させるステップと、を有していることを特徴としたものである。
また、更に、本願の請求項5に係る発明は、所定の情報機器への接続に伴い、個人認証及びデータ暗号化を実行する情報処理デバイスであって、その所有者のメールアドレスを格納する情報処理デバイスに、以下の手順を実行させるプログラムであり、該手順が、上記情報処理デバイスが接続されている情報機器を特定し得る情報を取得する手順と、上記情報機器に、取得した情報機器を特定し得る情報を盛り込むメールを作成させる手順と、上記情報機器に、上記情報処理デバイスの所有者のメールアドレス宛てに、上記メールを送信させる手順とからなる。
本発明によれば、紛失した若しくは盗難にあった情報処理デバイスの不正使用があった場合に、その情報処理デバイスから自動的に送信されるメールの内容に基づき、本来の情報処理デバイスの所有者が、情報処理デバイスの行方を容易に検索することができる。また、メールシステムといった既存のインフラを使用するため、適用する上でコスト抑制が可能であり、かつ、ワールドワイドの仕様であって世界中で適用可能である。
更に、情報処理デバイスの接続後におけるPIN認証において、正確なPIN(Personal Identification Number)を入力すれば、不必要なメール送信を抑制することができる。
以下、本発明の実施形態について、添付図面を参照しながら説明する。なお、この実施形態では、ホスト機器として、デスクトップ型若しくは携帯型のコンピュータを用い、また、ハードウェアトークンとしては、スマートカード型のUSBトークンを用いた場合について説明する。
図1は、本発明の実施形態に係るホスト機器としてのPC(以下、ホストPCという)及びそれに接続されるUSBトークンの基本構成を示す。ホストPC10は、基本構成として、オペレーティングシステム(OS)等のプログラムに基づき、ホストPC10A内の各構成をシーケンス制御するCPU1と、ホストPC10Aの起動時に実行されるブートプログラムを記録するROM2と、プログラムの実行に必要なワークエリアのバッファエリアとして利用されるRAM3と、OSやアプリケーションプログラムや各種のデータを格納するハードディスク(図中の「HD」)4と、USBポート6を含む各種ポートを介して接続される他のデバイスとの間で各種データの送受信を行なうためのインターフェース部(図中の「I/F」)5と、を有している。
他方、USBトークン20は、基本構成として、トークン用オペレーティングシステム(以下、カードOSという)等のプログラムに基づき、USBトークン20内の各構成をシーケンス制御するCPU21と、カードOS格納用ROM22と、I/O用RAM23と、USBコネクタ25を介して接続先(ここではホストPC10)との間で各種データの送受信を行なうためのI/O24と、を有している。I/O用RAM23には、PKIにおける公開鍵及びデジタル署名を含む電子証明書,秘密鍵が格納される。
なお、USBトークン20がホストPC10に接続された場合に、PKIに基づき、ホストPC10とUSBトークン20との間で行なわれるユーザ認証は従来知られるものであり、ここでは、これ以上の説明を省略する。
このUSBトークン20では、I/O用RAM23に、トークン所有者のメールアドレスが格納され、USBトークン20がホストPC10に接続されるに伴い、USBトークン20は、カードOSに基づき、ホストPC10に、上記のメールアドレス宛てにメールを送信させるようになっている。図2は、ホストPC10に対するUSBトークン20の接続に伴いUSBトークン20により実行される処理のフローチャートである。なお、以下の処理は、ROM22に格納されるカードOSが順次読み出され、そのカードOSに基づき、CPU21により各構成が制御されて実行されるものである。
図2に示す処理では、まず、USBトークン20が、ホストPC10への接続を検知する(S11)。ここでは、USBトークン20側のUSBコネクタ25がホストPC10側のUSBポート6に差し込まれることで、USBコネクタ25に電圧がかかり、接続を知らせる信号が入力されることにより、検知が可能となっている。接続が検知されると、USBトークン20は、ホストPC10の情報を取得する(S12)。具体的には、ホストPC10にて採用されるOSの名前,バージョン,ビルド番号,ホスト名,IPアドレス等、ホストPC10をネットワーク上で特定し得る情報が、例えばDOSコマンドを発行したり、Windows(登録商標)APIに要求を出したりすることにより取得される。
次に、USBトークン20は、ホストPCに、取得したホストPC10に関する情報を盛り込むメールを作成させる(S13)。
続いて、USBトークン20は、ホストPC10に、メールサーバ(SMTPサーバ)との通信を行なわせ、続いて、USBトーク20内に予め格納されるトークン所有者のメールアドレス宛てにメールを送信させる(S14)。ここで、USBトークン20は、例えば、ホストPC10に対して、ホストPC10内に既存のメールソフトを起動させ、SMTP(Simple Mail Transfer Protocol)を用いて、SMTPサーバにメールを自動送信させる指示信号を送る。
その後、USBトークン20は、個人識別番号(PIN:Personal Identification Number)認証のため、ホストPC10を介して、PINが入力されたか否かを判断する(S15)。このPIN入力には、ホストPC10に設けられた若しくは接続された入力デバイス(不図示)が用いられる。
S15の結果、PINの入力を確認し得ない場合には、再度、PINの入力の有無を確認し、他方、PINの入力を確認した場合には、引き続き、入力されたPINが正確であるか、すなわち、予めUSBトークン20内に登録されているPINと一致するか否かを判断する(S16)。
S16の結果、PINが正確でないと判断された場合には、再度、PINの入力の有無を確認し、他方、PINが正確であると判断された場合には、処理を終了する。
なお、上記の処理に限定されることなく、SMTPサーバとの通信及びメール送信(S14)を所定の時間間隔で実行し続け、正確なPINの入力が確認された場合に、メール送信を中止させるようにしてもよい。これによれば、不必要なメール送信を抑制することができる。一方で、正確なPINの入力が確認されない場合には、メールを送信し続けることとなるため、本来のUSBトークン20の所有者に対して、不正使用が行なわれている事実をより確実に伝えることができる。
図3は、ホストPC10に対するUSBトークン20の接続に伴い、トークン所有者へ自動的に送信されるメールの流れを示す説明図である。USBトークン20が接続されると、USBトークン20からホストPC10へ指示信号が送信され、USBトークン20に予め格納されたメールアドレスが抽出され、そのメールアドレス宛てにホストPC10から所定のメール(詳しくは図4参照)が送信されることとなる。このメールは、ホストPC10から、まず、第1のSMTPサーバ30−1に転送される。ここで、第1のSMTPサーバ30−1は、ホストPC10が通常利用するプロバイダ(ISP:Internet Service Provider)により所有されるSMTPサーバである。メールは、最終的に、トークン所有者のPC40が通常利用するプロバイダにより所有される第NのSMTPサーバ30−Nに転送されるが、第1のSMTPサーバ30−1と第NのSMTPサーバ30−Nとの距離が離れていれば、メール中継のために、それらの間に介在する1つ又は複数のSMTPサーバを経由することになる。
図4に、USBトークン20に格納されたメールアドレス宛てに、すなわち、トークン所有者のPC40に送信されるメールの一部を示す。なお、この図において、右側の符号及びそれに付随する点線は、メールを構成する各行を指示するものであり、実際のメールには含まれない。
第1のSMTPサーバ30−1〜第NのSMTPサーバ30−Nを経てトークン所有者のPC40に届くメールには、経由したSMTPサーバの履歴情報(符号60)が含まれる。また、このメールには、各SMTPサーバを経由する度に挿入されたタイムスタンプ行(符号61)が含まれる。このタイムスタンプ行(符号61)は、USBトークン20からの指示に応じてメールを送信したホストPC10の素性やメールが各SMTPサーバにて受信された日付及び時間を明示するものである。
更に、このメールには、送信元情報、すなわちホストPC10に設定されたメールアドレス(符号62),メールの題名(符号63),送信先情報、すなわちUSBトークン20に格納されたメールアドレス(符号64)が含まれる。
このようにトークン所有者のPC40にて受信されたメールの内容、特に、経由したSMTPサーバの履歴情報(符号60)及びタイムスタンプ行(符号61)に基づき、USBトークン20が使用された場所及び時間が判断され得る。具体的には、図4に示すメールの内容から、メールが「10月27日15時1分1秒」に「@ABC.ARPA」により識別されるホストPCから送信され、「10月27日15時1分59秒」に「@DEF.ARPA」により識別されるSMTPサーバを経由し、「10月27日15時15分13秒」に「@GHI.ARPA」により識別されるSMTPサーバを経由して、「10月27日15時27分39秒」に「@JKL.ARPA」により識別されるトークン所有者のPCに転送されてきたことが判断可能である。これによれば、紛失した若しくは盗難にあったUSBトークン20の不正使用があった場合に、本来のUSBトークン所有者が、USBトークン20の行方を容易に検索することができる。
なお、本発明は、例示された実施形態に限定されるものでなく、本発明の要旨を逸脱しない範囲において、種々の改良及び設計上の変更が可能であることは言うまでもない。例えば、前述した実施形態では、ホスト機器として、デスクトップ型若しくは携帯型のコンピュータを用い、また、ハードウェアトークンとしては、スマートカード型のUSBトークンを用いたが、これに限定されることなく、ホスト機器として、トークンとのデータ送受信を可能とするものであれば、例えばプリンタ,MFP(Multifunction peripheral)等のいかなる機器を用いてもよく、また、ハードウェアトークンとしては、電子証明書の格納及び携帯が可能である認証デバイスであれば、ICカード等のいかなるデバイスを用いてもよい。
本発明の実施形態に係るホストPC及びトークンの基本構成を示すブロック図である。 上記ホストPCに対するUSBトークンの接続に伴い、USBトークンにより実行される処理のフローチャートである。 上記ホストPCに対するUSBトークンの接続に伴い、本来のトークン所有者へ自動的に送信されるメールの流れを示す説明図である。 上記USBトークンから自動送信されるメールの一例を示す図である。
符号の説明
1…CPU
2…ROM
3…RAM
4…HD
5…I/F
6…USBポート
10…ポストPC
20…USBトークン
21…CPU
22…ROM
23…RAM
24…I/O
25…USBコネクタ
30−1…第1のSMTPサーバ
30−N…第NのSMTPサーバ
40…トークン所有者のPC

Claims (9)

  1. 所定の情報機器への接続に伴い、個人認証及びデータ暗号化を実行する情報処理デバイスにおいて、
    上記情報処理デバイスの所有者のメールアドレスを格納する格納手段と、
    上記情報処理デバイスが接続されている上記情報機器を特定し得る情報を取得する情報取得手段と、
    上記情報機器に、上記情報取得手段により取得された上記情報を盛り込むメールを作成させるメール作成手段と、
    上記情報機器に、上記格納手段に格納される上記メールアドレス宛てに、上記メール作成手段により作成された上記メールを送信させる送信手段と、を有していることを特徴とする情報処理デバイス。
  2. 上記送信手段が、上記メールの送信を所定の時間間隔で実行し続けることを特徴とする請求項1記載の情報処理デバイス。
  3. 更に、上記情報機器を介して入力された個人認証番号と、上記情報処理デバイス内に予め設定された個人認証番号とを比較して、個人認証を行なう認証手段と、
    両方の個人認証番号が一致した場合に、上記送信手段によるメール送信を停止させるメール送信停止手段と、を有していることを特徴とする請求項2記載の情報処理デバイス。
  4. 所定の情報機器への接続に伴い、個人認証及びデータ暗号化を実行する情報処理デバイスであり、その所有者のメールアドレスを格納する情報処理デバイスを用いた情報処理方法において、
    上記情報処理デバイスが接続されている上記情報機器を特定し得る情報を取得するステップと、
    上記情報機器に、取得した上記情報機器を特定し得る情報を盛り込むメールを作成させるステップと、
    上記情報機器に、上記情報処理デバイスの上記所有者のメールアドレス宛てに、上記メールを送信させるステップと、を有していることを特徴とする情報処理方法。
  5. 上記送信させるステップが、上記メールの送信を所定の時間間隔で実行し続けることを特徴とする請求項4記載の情報処理方法。
  6. 更に、上記情報機器を介して入力された個人認証番号と、上記情報処理デバイス内に予め設定された個人認証番号とを比較して、個人認証を行なうステップと、
    両方の個人認証番号が一致した場合に、上記送信させるステップによるメール送信を停止させるステップと、を有していることを特徴とする請求項5記載の情報処理方法。
  7. 所定の情報機器への接続に伴い、個人認証及びデータ暗号化を実行する情報処理デバイスであって、その所有者のメールアドレスを格納する情報処理デバイスに、
    上記情報処理デバイスが接続されている上記情報機器を特定し得る情報を取得する手順と、
    上記情報機器に、取得した上記情報機器を特定し得る情報を盛り込むメールを作成させる手順と、
    上記情報機器に、上記情報処理デバイスの上記所有者のメールアドレス宛てに、上記メールを送信させる手順と、を実行させる情報処理プログラム。
  8. 上記送信させる手順が、上記メールの送信を所定の時間間隔で実行し続けることを特徴とする請求項7記載の情報処理プログラム。
  9. 更に、上記情報機器を介して入力された個人認証番号と、上記情報処理デバイス内に予め設定された個人認証番号とを比較して、個人認証を行なう手順と、
    両方の個人認証番号が一致した場合に、上記送信させる手順によるメール送信を停止させる手順と、を有していることを特徴とする請求項8記載の情報処理プログラム。
JP2004018051A 2004-01-27 2004-01-27 情報処理デバイス及びそれを用いた情報処理方法並びに情報処理プログラム Expired - Fee Related JP4717356B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004018051A JP4717356B2 (ja) 2004-01-27 2004-01-27 情報処理デバイス及びそれを用いた情報処理方法並びに情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004018051A JP4717356B2 (ja) 2004-01-27 2004-01-27 情報処理デバイス及びそれを用いた情報処理方法並びに情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2005215732A JP2005215732A (ja) 2005-08-11
JP4717356B2 true JP4717356B2 (ja) 2011-07-06

Family

ID=34902675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004018051A Expired - Fee Related JP4717356B2 (ja) 2004-01-27 2004-01-27 情報処理デバイス及びそれを用いた情報処理方法並びに情報処理プログラム

Country Status (1)

Country Link
JP (1) JP4717356B2 (ja)

Also Published As

Publication number Publication date
JP2005215732A (ja) 2005-08-11

Similar Documents

Publication Publication Date Title
US10904007B2 (en) Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof
JP4616352B2 (ja) ユーザ確認装置、方法及びプログラム
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
JP4507623B2 (ja) ネットワーク接続システム
JP4397883B2 (ja) 情報処理システム、管理サーバ、および端末
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
US20100269153A1 (en) Terminal system for guaranteeing authenticity, terminal, and terminal management server
JP2008090493A (ja) 情報処理システム、端末、情報処理装置、管理サーバ
JP2008181178A (ja) ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP3889030B1 (ja) 認証システム、認証プログラム及び認証方法
JP5538132B2 (ja) 真正性を保証する端末システム、端末及び端末管理サーバ
JP2008077145A (ja) 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム
JP5456842B2 (ja) ユーザ確認装置、方法及びユーザ認証システム
JP6307610B2 (ja) データ改竄検知装置、データ改竄検知方法、及びプログラム
KR101619928B1 (ko) 이동단말기의 원격제어시스템
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP4717356B2 (ja) 情報処理デバイス及びそれを用いた情報処理方法並びに情報処理プログラム
JP5005394B2 (ja) メールサーバアクセス方法及び電子メールシステム
JP2010117988A (ja) 高度な認証およびセキュアーな仮想化ネットワーク形成のシステムおよび方法
JP5282229B2 (ja) サービス提供システム、改ざんチェック方法および改ざんチェックプログラム
JP2007241985A (ja) 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム
JP4581850B2 (ja) 計算機の認証方法
KR20140043628A (ko) 보안 로그인 처리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060323

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090511

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090902

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090909

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20091225

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110330

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees