JP4772291B2 - セキュリティ機能を備えた情報処理装置 - Google Patents
セキュリティ機能を備えた情報処理装置 Download PDFInfo
- Publication number
- JP4772291B2 JP4772291B2 JP2004115187A JP2004115187A JP4772291B2 JP 4772291 B2 JP4772291 B2 JP 4772291B2 JP 2004115187 A JP2004115187 A JP 2004115187A JP 2004115187 A JP2004115187 A JP 2004115187A JP 4772291 B2 JP4772291 B2 JP 4772291B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- configuration
- password
- registered
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
その状態をCMOSメモリに記憶するプロセッサを有するPCが開示されている。
アプリケーションプログラムの使用をユーザに許可するかを判定するログオン処理を行う。機器監査により、機器構成にユーザの意図しない変更がないことが確認された後、ログオン処理部21へ入力されるアカウント情報と記憶部16に格納されたアカウント情報104とを比較して、ログオン処理を行う。
機器監査に失敗しても(S9No)、ログオンを許可するかどうかは、管理者の判断であり、予めステータス情報にログオン許可フラグとして格納される。
アクセスパスワードあるいは緊急パスワードの入力画面が表示される。そして、セキュリティチップ13は無効であり、暗号化されたアカウント情報107を使用したログオン処理を行うことはできないため、ステップS18で常に否定判定(S18No)となり、ステップS15に戻る。結局、ステップS17において緊急パスワードを入力しない限りログオンが成功することはない。
前記監査部の監査結果に基づいて、プログラムの実行さらに/または前記情報処理装置の使用を許可する許可部とを有する前記情報処理装置において、
暗証情報が格納された記憶部と、
前記監査部の監査が実行されないように設定された場合、前記使用を許可するために前記記憶部の暗証情報と、入力された暗証情報とを照合する暗証照合部とを備えることを特徴とする情報処理装置。
前記監査部の監査結果に基づいて、プログラムの実行さらに/または前記情報処理装置の使用を許可する許可部とを有する前記情報処理装置において、
前記使用を許可された第二の構成情報を記憶する外部記憶装置と接続され、
前記許可部により前記使用が許可されない場合、前記第一の構成情報と前記第二の構成情報を比較して、前記使用の許可を判断する第二の許可部を有することを特徴とする情報処理装置。
前記許可部が、前記第一の構成情報と前記第三の構成情報を比較し、前記使用を許可できない場合に、前記第一の構成情報と前記第二の構成情報を比較することを特徴とする付記2記載の情報処理装置。
前記監査部の監査結果に基づいて、プログラムの実行さらに/または前記コンピュータの使用を許可する許可部とを有する前記コンピュータに、
前記監査部の監査が実行されないように設定された場合、前記使用を許可するための記憶部に記憶された暗証情報と、入力された暗証情報とを照合する暗証照合手順を実行させるためのプログラム。
前記監査部の監査結果に基づいて、プログラムの実行さらに/または前記コンピュータの使用を許可する許可部とを有する前記コンピュータに、
前記使用を許可された第二の構成情報を記憶する外部記憶装置が接続され、
前記許可部により前記使用が許可されない場合、前記第一の構成情報と前記第二の構成情報を比較して、前記使用の許可を判断する許可手順を実行させるためのプログラム。
Claims (6)
- セキュリティチップにより求められる情報処理装置の構成に関する現在の機器構成情報、先に登録済の情報処理装置に関する機器構成情報、アクセスパスワード、登録されたアカウント情報、前記登録されたアカウント情報が暗号化されたアカウント情報、前記セキュリティチップの有効無効の状態を示すステータス情報及び緊急パスワードを格納する記憶部と、
前記記憶部に登録済の情報処理装置の構成に関する機器構成情報と、前記セキュリティチップにより求められる現在の機器構成の情報との比較に基づき、情報処理装置の構成が変更されているかを監査する機器監査部と、
前記機器監査部の監査結果により情報処理装置の構成が変更されていないとき、入力されるパスワードと、前記記憶部に格納されているアクセスパスワードの照合を行い、一致する場合に、前記暗号化されたアカウント情報を復号化し、前記登録されたアカウント情報との比較を行い、一致する場合に、OSの使用を許可するログオン処理部を有し、
前記機器監査部の監査結果により情報処理装置の構成が変更されている場合で、且つ前記ステータス情報にログオンを許可する設定が有る場合は、前記ログオン処理部は、前記入力されるパスワードが、前記記憶部に登録されている緊急パスワードと一致すれば、入力されるアカウント情報と前記記憶部に登録されているアカウント情報との照合を行い、一致する場合にOSの使用を許可する、
ことを特徴とする情報処理装置。 - セキュリティチップにより求められる情報処理装置の構成に関する現在の機器構成情報、先に登録済の情報処理装置に関する機器構成情報、アクセスパスワード、登録されたアカウント情報、前記登録されたアカウント情報が暗号化されたアカウント情報、前記セキュリティチップの有効無効の状態を示すステータス情報及び緊急パスワードを格納する記憶部と、
前記記憶部に登録済の情報処理装置の構成に関する機器構成情報と、前記セキュリティチップにより求められる現在の機器構成の情報との比較に基づき、情報処理装置の構成が変更されているかを監査する機器監査部と、
前記機器監査部の監査結果により情報処理装置の構成が変更されていないとき、入力されるパスワードと、前記記憶部に格納されているアクセスパスワードの照合を行い、一致する場合に、前記暗号化されたアカウント情報を復号化し、前記登録されたアカウント情報との比較を行い、一致する場合に、OSの使用を許可するログオン処理部を有し、
前記機器監査部の監査結果により情報処理装置の構成が変更されている場合で、且つ前記ステータス情報にログオンを許可する設定がない場合は、
スマートカードが挿入されると、管理者モードか否かを判断し、管理者モードである場合は、入力される管理者パスワードと、前記スマートカードに登録された管理者パスワードが一致する場合に、
前記ログオン処理部は、
前記記憶部に登録されている機器構成情報を現在の機器構成に置き換えて、OSの使用を許可する
ことを特徴とする情報処理装置。 - セキュリティチップにより求められる情報処理装置の構成に関する現在の機器構成情報、先に登録済の情報処理装置に関する機器構成情報、アクセスパスワード、登録されたアカウント情報、前記登録されたアカウント情報が暗号化されたアカウント情報、前記セキュリティチップの有効無効の状態を示すステータス情報及び緊急パスワードを格納する記憶部と、
前記記憶部に登録済の情報処理装置の構成に関する機器構成情報と、前記セキュリティチップにより求められる現在の機器構成の情報との比較に基づき、情報処理装置の構成が変更されているかを監査する機器監査部と、
前記機器監査部の監査結果により情報処理装置の構成が変更されていないとき、入力されるパスワードと、前記記憶部に格納されているアクセスパスワードの照合を行い、一致する場合に、前記暗号化されたアカウント情報を復号化し、前記登録されたアカウント情報との比較を行い、一致する場合に、OSの使用を許可するログオン処理部を有し、
前記機器監査部の監査結果により情報処理装置の構成が変更されている場合で、且つ前記ステータス情報にログオンを許可する設定がない場合は、
スマートカードが挿入されると、管理者モードか否かの選択に基づき、
前記管理者モードでない場合は、入力される利用者パスワードと、前記スマートカードに登録された利用者パスワードが一致する場合に、更に現在の機器構成と前記スマートカードに登録された機器構成が一致するとき、前記ログオン処理部は、OSの使用を許可する、
ことを特徴とする情報処理装置。 - 記憶部に、セキュリティチップにより求められる情報処理装置の構成に関する現在の機器構成情報、先に登録済の情報処理装置に関する機器構成情報、アクセスパスワード、登録されたアカウント情報、前記登録されたアカウント情報が暗号化されたアカウント情報、前記セキュリティチップの有効無効の状態を示すステータス情報及び緊急パスワードを格納させ、
コンピュータに、
前記記憶部に登録済の情報処理装置の構成に関する機器構成情報と、前記セキュリティチップにより求められる現在の機器構成の情報との比較に基づき、情報処理装置の構成が変更されているかを監査する機器監査部として、
前記機器監査部の監査結果により情報処理装置の構成が変更されていないとき、入力されるパスワードと、前記記憶部に格納されているアクセスパスワードの照合を行い、一致する場合に、前記暗号化されたアカウント情報を復号化し、前記登録されたアカウント情報との比較を行い、一致する場合に、OSの使用を許可するログオン処理部として機能させ、
前記機器監査部の監査結果により情報処理装置の構成が変更されている場合で、且つ前記ステータス情報にログオンを許可する設定が有る場合は、前記ログオン処理部は、前記入力されるパスワードが、前記記憶部に登録されている緊急パスワードと一致すれば、入力されるアカウント情報と前記記憶部に登録されているアカウント情報との照合を行い、一致する場合にOSの使用を許可するように機能させる、
ことを特徴とするプログラム。 - 記憶部に、セキュリティチップにより求められる情報処理装置の構成に関する現在の機器構成情報、先に登録済の情報処理装置に関する機器構成情報、アクセスパスワード、登録されたアカウント情報、前記登録されたアカウント情報が暗号化されたアカウント情報、前記セキュリティチップの有効無効の状態を示すステータス情報及び緊急パスワードを格納させ、
コンピュータに、
前記記憶部に登録済の情報処理装置の構成に関する機器構成情報と、前記セキュリティチップにより求められる現在の機器構成の情報との比較に基づき、情報処理装置の構成が変更されているかを監査する機器監査部として、
前記機器監査部の監査結果により情報処理装置の構成が変更されていないとき、入力されるパスワードと、前記記憶部に格納されているアクセスパスワードの照合を行い、一致する場合に、前記暗号化されたアカウント情報を復号化し、前記登録されたアカウント情報との比較を行い、一致する場合に、OSの使用を許可するログオン処理部として機能させ、
前記機器監査部の監査結果により情報処理装置の構成が変更されている場合で、且つ前記ステータス情報にログオンを許可する設定がない場合は、
スマートカードが挿入されると、管理者モードか否かの選択を判断し、管理者モードである場合は、入力される管理者パスワードと、前記スマートカードに登録された管理者パスワードが一致する場合に、
前記ログオン処理部に、
前記記憶部に登録されている機器構成情報を現在の機器構成に置き換えて、OSの使用を許可するように機能させる、
ことを特徴とするプログラム。 - 記憶部に、セキュリティチップにより求められる情報処理装置の構成に関する現在の機器構成情報、先に登録済の情報処理装置に関する機器構成情報、アクセスパスワード、登録されたアカウント情報、前記登録されたアカウント情報が暗号化されたアカウント情報、前記セキュリティチップの有効無効の状態を示すステータス情報及び緊急パスワードを格納させ、
コンピュータに、
前記記憶部に登録済の情報処理装置の構成に関する機器構成情報と、前記セキュリティチップにより求められる現在の機器構成の情報との比較に基づき、情報処理装置の構成が変更されているかを監査する機器監査部として、
前記機器監査部の監査結果により情報処理装置の構成が変更されていないとき、入力されるパスワードと、前記記憶部に格納されているアクセスパスワードの照合を行い、一致する場合に、前記暗号化されたアカウント情報を復号化し、前記登録されたアカウント情報との比較を行い、一致する場合に、OSの使用を許可するログオン処理部として機能させ、
前記機器監査部の監査結果により情報処理装置の構成が変更されている場合で、且つ前記ステータス情報にログオンを許可する設定がない場合は、
スマートカードが挿入されると、管理者モードか否かの選択に基づき、
前記管理者モードでない場合は、入力される利用者パスワードと、前記スマートカードに登録された利用者パスワードが一致する場合に、更に現在の機器構成と前記スマートカードに登録された機器構成が一致するとき、前記ログオン処理部に、OSの使用を許可するように機能させる、
ことを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004115187A JP4772291B2 (ja) | 2004-04-09 | 2004-04-09 | セキュリティ機能を備えた情報処理装置 |
US10/965,892 US20050257272A1 (en) | 2004-04-09 | 2004-10-18 | Information processing unit having security function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004115187A JP4772291B2 (ja) | 2004-04-09 | 2004-04-09 | セキュリティ機能を備えた情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005301564A JP2005301564A (ja) | 2005-10-27 |
JP4772291B2 true JP4772291B2 (ja) | 2011-09-14 |
Family
ID=35310858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004115187A Expired - Fee Related JP4772291B2 (ja) | 2004-04-09 | 2004-04-09 | セキュリティ機能を備えた情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050257272A1 (ja) |
JP (1) | JP4772291B2 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7117197B1 (en) * | 2000-04-26 | 2006-10-03 | Oracle International Corp. | Selectively auditing accesses to rows within a relational database at a database server |
US7373554B2 (en) * | 2004-09-24 | 2008-05-13 | Oracle International Corporation | Techniques for automatic software error diagnostics and correction |
US8533845B2 (en) * | 2005-02-15 | 2013-09-10 | Hewlett-Packard Development Company, L.P. | Method and apparatus for controlling operating system access to configuration settings |
CN100358303C (zh) * | 2005-02-28 | 2007-12-26 | 联想(北京)有限公司 | 一种对被管理设备进行监控的方法 |
JP4211760B2 (ja) * | 2005-05-26 | 2009-01-21 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置およびその管理方法ならびにコンピュータプログラム |
US7605933B2 (en) | 2006-07-13 | 2009-10-20 | Ricoh Company, Ltd. | Approach for securely processing an electronic document |
US7900252B2 (en) * | 2006-08-28 | 2011-03-01 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for managing shared passwords on a multi-user computer |
JP4983241B2 (ja) * | 2006-12-15 | 2012-07-25 | 富士通株式会社 | 装置管理支援方法及び装置管理支援プログラム |
CN101236591B (zh) * | 2007-01-31 | 2011-08-24 | 联想(北京)有限公司 | 保证关键数据安全的方法、终端和安全芯片 |
JP2008226191A (ja) * | 2007-03-15 | 2008-09-25 | Nec Corp | 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム |
JP5116325B2 (ja) * | 2007-03-15 | 2013-01-09 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
JP4980809B2 (ja) * | 2007-07-10 | 2012-07-18 | 株式会社リコー | 画像形成装置、画像形成装置の起動方法、およびプログラム |
JP5188164B2 (ja) * | 2007-12-10 | 2013-04-24 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US8438385B2 (en) * | 2008-03-13 | 2013-05-07 | Fujitsu Limited | Method and apparatus for identity verification |
WO2010113266A1 (ja) * | 2009-03-31 | 2010-10-07 | 富士通株式会社 | 情報処理装置,情報処理装置の起動制御方法及び起動プログラム |
US9256745B2 (en) * | 2011-03-01 | 2016-02-09 | Microsoft Technology Licensing, Llc | Protecting operating system configuration values using a policy identifying operating system configuration settings |
JP5278520B2 (ja) * | 2011-10-17 | 2013-09-04 | 株式会社リコー | 情報処理装置、情報保護方法 |
JP5310897B2 (ja) * | 2012-04-02 | 2013-10-09 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び記録媒体 |
JP5972071B2 (ja) * | 2012-06-26 | 2016-08-17 | キヤノン株式会社 | 画像処理装置、画像処理方法及び記録媒体 |
JP5582231B2 (ja) * | 2013-07-18 | 2014-09-03 | 株式会社リコー | 情報処理装置、真正性確認方法、及び記録媒体 |
US20160261412A1 (en) * | 2015-03-04 | 2016-09-08 | Avaya Inc. | Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5341422A (en) * | 1992-09-17 | 1994-08-23 | International Business Machines Corp. | Trusted personal computer system with identification |
US6223284B1 (en) * | 1998-04-30 | 2001-04-24 | Compaq Computer Corporation | Method and apparatus for remote ROM flashing and security management for a computer system |
US6643783B2 (en) * | 1999-10-27 | 2003-11-04 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
US7309004B1 (en) * | 2002-12-26 | 2007-12-18 | Diebold Self-Service Systems, Division Of Diebold, Incorporated | Cash dispensing automated banking machine firmware authentication system and method |
JP2004234331A (ja) * | 2003-01-30 | 2004-08-19 | Toshiba Corp | 情報処理装置および同装置で使用されるユーザ操作制限方法 |
US7539862B2 (en) * | 2004-04-08 | 2009-05-26 | Ipass Inc. | Method and system for verifying and updating the configuration of an access device during authentication |
-
2004
- 2004-04-09 JP JP2004115187A patent/JP4772291B2/ja not_active Expired - Fee Related
- 2004-10-18 US US10/965,892 patent/US20050257272A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2005301564A (ja) | 2005-10-27 |
US20050257272A1 (en) | 2005-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4772291B2 (ja) | セキュリティ機能を備えた情報処理装置 | |
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
CN1801091B (zh) | 用可信处理模块安全地引导计算机的系统和方法 | |
US10181041B2 (en) | Methods, systems, and apparatuses for managing a hard drive security system | |
US7917741B2 (en) | Enhancing security of a system via access by an embedded controller to a secure storage device | |
RU2413295C2 (ru) | Система и способ для защищенной начальной загрузки операционной системы с использованием проверки состояния | |
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
CN108604274A (zh) | 安全片上系统 | |
US20060161790A1 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
US7840795B2 (en) | Method and apparatus for limiting access to sensitive data | |
JP2009524880A (ja) | データセキュリティシステム | |
CN102208000A (zh) | 为虚拟机镜像提供安全机制的方法和系统 | |
CN107679425B (zh) | 一种基于固件和USBkey的联合全盘加密的可信启动方法 | |
US20080278285A1 (en) | Recording device | |
JP2008171389A (ja) | ドメイン・ログオンの方法、およびコンピュータ | |
JP2004213216A (ja) | 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム | |
JP2007299236A (ja) | 情報処理装置および認証方法 | |
WO2005088461A1 (en) | Method and device for protecting data stored in a computing device | |
US8181006B2 (en) | Method and device for securely configuring a terminal by means of a startup external data storage device | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
JP4247216B2 (ja) | 情報処理装置および認証制御方法 | |
JP7172609B2 (ja) | 情報処理装置及び情報処理装置のアクセス制限方法 | |
JP2023136601A (ja) | ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム | |
Altuwaijri et al. | Computer and Information Sciences |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110621 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110622 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |