JP4055815B1 - 情報処理装置、制御プログラム、情報処理システム - Google Patents

情報処理装置、制御プログラム、情報処理システム Download PDF

Info

Publication number
JP4055815B1
JP4055815B1 JP2006299850A JP2006299850A JP4055815B1 JP 4055815 B1 JP4055815 B1 JP 4055815B1 JP 2006299850 A JP2006299850 A JP 2006299850A JP 2006299850 A JP2006299850 A JP 2006299850A JP 4055815 B1 JP4055815 B1 JP 4055815B1
Authority
JP
Japan
Prior art keywords
format
response
request
information
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006299850A
Other languages
English (en)
Other versions
JP2008118412A (ja
Inventor
竜彦 横濱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006299850A priority Critical patent/JP4055815B1/ja
Priority to US11/764,961 priority patent/US20080109653A1/en
Application granted granted Critical
Publication of JP4055815B1 publication Critical patent/JP4055815B1/ja
Publication of JP2008118412A publication Critical patent/JP2008118412A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】公開鍵証明書の効力情報の提供サーバが行う仕様変更に対応するための技術を構築する。
【解決手段】クライアントでは、提供サーバに対して要求形式に従って公開鍵証明書の効力情報を問い合わせ(S12〜S22)、応答結果を取得する(S24)。そして、応答結果に含まれる効力情報に基づいて、問い合わせた公開鍵証明書の効力確認を行う。また、予期される応答形式と応答結果とを比較し(S26)、必要であれば要求形式の再設定を行う(S32〜S36)。再設定では、検証サーバから、採用可能な要求形式と応答形式の組合せを記した形式情報が取得され、設定したい応答形式に対応した要求形式が検索される。
【選択図】図4

Description

本発明は、情報処理装置、制御プログラム、または情報処理システムに関する。
公開鍵証明書の効力をオンライン検証(通信回線を通じた検証)する技術が実用化されている。オンライン検証には、典型的には、RFC(Request For Comment)2560に規定されているOCSP(Online Certificate Status Protocol)の規格が用いられる。このOCSPでは、規格が厳密には定められておらず、実装する者は、ある程度自由に仕様を定めることができる。
下記非特許文献1には、現在のOCSPを軽量化した規格が提案されている。この文献には、例えば、検証結果を事前生成してもよい旨の記載や、Nonceと呼ばれる拡張設定に不整合があることを基準として、応答の有効性を判定してはならない旨の記載がある。また、下記特許文献1には、オンライン検証を行うサーバの動作仕様を変更して、失効の確認要求に対する応答速度を速める技術が開示されている。
特開2002−230201号公報 PKIX Working Group著, 「Lightweight OCSP Profile for High Volume Environments」, 2006年7月, Internet Engineering Task Force, http://www.ietf.org/internet-drafts/draft-ietf-pkix-lightweight-ocsp-profile-06.txt
本発明の目的は、公開鍵証明書の効力情報の提供先が行う仕様変更に対応するための技術を構築することにある。
本発明の情報処理装置の一態様においては、公開鍵証明書の効力情報の提供先から情報提供を受けるための要求形式、及び対応する応答形式を設定する設定手段と、前記提供先に対して前記要求形式に従って公開鍵証明書の効力情報を問い合わせ、応答結果を取得する応答結果取得手段と、前記応答結果に含まれる効力情報に基づいて、問い合わせた公開鍵証明書の効力確認を行う効力確認手段と、前記応答結果と前記応答形式との比較に基づいて、前記要求形式または前記応答形式を再設定する再設定手段と、を備える。
本発明の情報処理装置の一態様においては、さらに、前記提供先が受け付け可能な要求形式と、この要求形式に対応して前記提供先が情報提供を行う応答形式との組合せ情報を、前記提供先に問い合わせて取得する、組合せ情報取得手段を備える。
本発明の情報処理装置の一態様においては、前記再設定手段は、前記比較の結果、前記応答結果が前記応答形式を満たさない場合に、前記組み合わせ情報に基づいて、前記要求形式または前記応答形式を再設定する。
本発明の情報処理装置の一態様においては、さらに、特定の応答形式に従った応答結果を取得するために必要な要求形式を、前記提供先に問い合わせて取得する要求形式取得手段を備えることを特徴とする情報処理装置。
本発明の情報処理装置の一態様においては、前記再設定手段は、前記比較の結果、前記応答結果が前記応答形式を満たさない場合に、前記要求形式の情報に基づいて、少なくとも前記要求形式を再設定する。
本発明の制御プログラムの一態様においては、公開鍵証明書の効力情報の提供先から情報提供を受けるための要求形式、及び対応する応答形式を設定する設定手段と、前記提供先に対して前記要求形式に従って公開鍵証明書の効力情報を問い合わせ、応答結果を取得する応答結果取得手段と、前記応答結果に含まれる効力情報に基づいて、問い合わせた公開鍵証明書の効力確認を行う効力確認手段と、前記応答結果と前記応答形式との比較に基づいて、前記要求形式または前記応答形式を再設定する再設定手段、としてコンピュータを機能させる。
本発明の情報処理システムの一態様においては、公開鍵証明書の効力情報の提供先から情報提供を受けるための要求形式、及び対応する応答形式を設定する設定手段と、前記提供先に対して前記要求形式に従って公開鍵証明書の効力情報を問い合わせ、応答結果を取得する応答結果取得手段と、前記応答結果に含まれる効力情報に基づいて、問い合わせた公開鍵証明書の効力確認を行う効力確認手段と、前記応答結果と前記応答形式との比較に基づいて、前記要求形式または前記応答形式を再設定する再設定手段と、を備える。
請求項1の本発明によれば、効力情報の提供先で採用されている要求形式や応答形式の仕様が変更された場合に、要求形式あるいは応答形式を変更することが可能となる。
請求項2の本発明によれば、提供先で採用されている要求形式と応答形式の組合せを把握することが可能となる。
請求項3の本発明によれば、提供先で採用されている要求形式と応答形式の組合せの中から、適当な組合せを選択することが可能となる。
請求項4の本発明によれば、所望の要求形式で応答結果を得るための要求形式を把握することが可能となる。
請求項5の本発明によれば、所望の要求形式で応答結果を得るための要求形式を設定することが可能となる。
請求項6の本発明によれば、効力情報の提供先で採用されている要求形式や応答形式の仕様が変更された場合に、要求形式あるいは応答形式を変更するプログラムが提供される。
請求項7の本発明によれば、効力情報の提供先で採用されている要求形式や応答形式の仕様が変更された場合に、要求形式あるいは応答形式を変更するシステムが提供される。
以下に本発明の実施の形態を例示する。
図1は、本実施の形態にかかる証明書検証システム10のハードウエア(機器などの物理的実体)構成の概略を説明するブロック図である。証明書検証システム10は、OCSPの規格または独自の規格に基づいて、公開鍵証明書の効力確認をオンラインで行うためのシステムである。図示した証明書検証システム10では、公開鍵証明書の効力を問い合わせるクライアント(問い合わせる側の装置)20,40と、公開鍵証明書の効力について回答する検証サーバ(回答する側の装置)60とを含んでおり、これらは、インターネットや電話回線などのネットワーク(通信網)80によって通信可能に接続されている。
クライアント20は、PC(パーソナルコンピュータ)などの汎用的な情報処理装置によって構築されている。具体的には、クライアント20には、通信路たるバス22が設けられ、このバス22に対し、半導体メモリや磁気ディスクなどからなるメモリ(記憶装置)24、演算制御機能を備えたCPU(中央処理装置)26、ネットワーク80を通じて外部装置と通信を行うネットワークインタフェース28、画像表示を行うディスプレイ30、及びユーザ入力を受け付けるキーボード32などが接続されている。クライアント20では、メモリ24にインストールされたプログラムによってCPU26の動作が規定される。そして、この結果、図2に示すように、CPU26に様々な処理機能が構築されるとともに、各ハードウエア構成要素にもCPU26の制御の下、各種の処理機能が構築される。なお、プログラムのインストールは、クライアント20の製造段階で行われてもよいし、その後に記録媒体や、ネットワーク80を介して行われてもよい。すなわち、プログラムは、CD−ROMなどの記録媒体や、Webサイトなどを通じて提供され、これらから送信される信号を読み込むことでインストールされてもよい。
クライアント40は、各種の画像処理機能を備えた情報処理装置であり、画像処理装置と呼ぶこともできる。クライアント40には、クライアント20と同様に、バス42が設けられ、バス42には、メモリ44、CPU46、及びネットワークインタフェース48が接続されている。また、バス42には、画面接触による入力機能を備えた表示装置であるタッチパネルディスプレイ50、用紙の光学的読み取りを行って画像データを生成するスキャナ(読取装置)52、画像データに基づいて用紙に印刷を行うプリンタ(印刷装置)54が接続されている。クライアント40では、スキャナ52やプリンタ54を単体で動作させることができる。また、クライアント40では、スキャナ52で生成した画像データをネットワークインタフェース48を通じて電子メール送信あるいはFAX送信する機能、電子メール受信やFAX受信した画像データをプリンタ54で印刷する機能、スキャナ52とプリンタ54を連動させたコピー機能などを備える。クライアント40は、このような複合的な画像処理機能を有することから、複合機と呼ばれることもある。
検証サーバ60は、高速な情報処理機能と大容量のデータ記憶機能を備えた情報処理装置である。検証サーバ60には、クライアント20と同様に、バス62が設けられ、このバス62に対しては、メモリ64、CPU66、ネットワークインタフェース68、ディスプレイ70、及びキーボード72が設けられている。また、バス62には大容量の磁気ディスク74が接続されている。
続いて、図2を用いて、証明書検証システム10の機能構成について説明する。ただし、図2では、クライアント40については図示を省略している。
クライアント20には、制御部102、検証要求生成部104、応答形式解析部106、対応関係情報取得部107、形式設定部108、効力確認部111、証明書記憶部112、送信部114、形式記憶部116、公開鍵暗号処理部123、受信部124、及びセキュリティポリシ記憶部126の各機能要素が構築されている。
制御部102は、各機能要素を制御する役割を果たしている。検証要求生成部104は、公開鍵証明書の効力確認をするための要求データを生成する。要求データの生成にあたっては、形式記憶部116に記憶されている要求形式についてのデータが参照されたり、公開鍵暗号処理部123による電子署名の付与が行われたりする。応答形式解析部106は、形式記憶部116に記憶されている応答形式についてのデータと応答データが備える形式とを比較して、両者の相違点を検出する。なお、応答データには、検証サーバ60による形式不備の指摘が含まれることがあり、応答形式解析部106は、この形式不備の指摘を抽出することもできる。
対応関係情報取得部107は、組合せ情報取得手段の例であり、検証サーバ60から、検証サーバ60で採用されている要求形式と応答形式の対応づけに関する情報を取得する。典型的には、対応関係情報取得部107は、検証サーバ60で採用されている要求形式と応答形式の組合せの情報である「対応関係情報」を取得し、形式記憶部116に記憶させる。しかし、対応関係情報取得部107は、例えば、応答形式を特定して検証サーバ60に問い合わせを行い、この応答形式に従った検証結果を取得するために必要な要求形式についての情報を取得することもできる。
形式設定部108は、設定手段及び再設定手段の例であり、ユーザ指示等に基づいて形式記憶部116における未設定の形式を設定する他、応答形式解析部106の解析結果に基づいて、形式記憶部116に記憶された形式を変更する。形式の変更は、典型的には、対応関係情報取得部107に情報取得を行わせ、その結果に基づいて行われる。対応関係情報取得部107が対応関係情報を取得する態様の場合には、形式設定部108は所望の応答形式に対応する要求形式を対応関係情報から検索する。また、特定の応答形式(例えば既に設定済みの応答形式)を採用したい場合に、対応関係情報取得部107に対し、その応答形式に対応する要求形式の情報を取得させてもよい。なお、応答形式解析部106によって、検証サーバ60による形式不備の指摘が抽出された場合には、形式設定部108は、この形式不備を修正するように変更態様を決定する。
効力確認部111は、応答データに記載された検証結果に基づいて、公開鍵証明書の効力確認を行う。証明書記憶部112は、認証局によって発行された各種の公開鍵証明書を記憶する。送信部114は、検証要求生成部104で生成された要求データを検証サーバ60に送信する。
形式記憶部116は、検証要求生成部104が要求データの生成時に参照する標準要求形式118と個別要求形式119とを記憶する。標準要求形式118は、通常の形式を採用する検証サーバ向けの要求データを生成する際に用いられる形式であり、クライアント20の構築時などに設定される。また、個別要求形式119は、通常とは異なる形式を採用する検証サーバ向けの要求データを生成する際に用いられる形式であり、形式設定部108によって設定される。形式記憶部116は、さらに、応答形式解析部106が応答データの形式の比較に用いる標準応答形式120と個別応答形式121を記憶する。標準応答形式120は、通常の形式を採用する検証サーバから得られた応答データの比較に用いられる形式であり、クライアント20の構築時などに設定される。また、個別応答形式121は、通常とは異なる形式を採用する検証サーバから得られた応答データの比較に用いられる形式であり、形式設定部108によって設定される。個別応答形式121は、しばしば、個別要求形式119と組み合わせて設定される。すなわち、個別要求形式119に基づいて要求データを生成・送信した場合に得られる応答データに対しては、対応する個別応答形式121を用いて形式の比較が行われることが多い。なお、ここでいう「形式」には、データに含めるべき項目や項目への記載事項などを定めた書式、データに対する署名・暗号化の有無や署名・暗号化のアルゴリズムを定めた暗号方式、データの送受信に使用する通信プロトコル(通信規約)を定めた通信方式などが含まれる。
形式記憶部116は、さらに、対応関係情報122を記憶することができる。対応関係情報122は、対応関係情報取得部107によって取得された情報であり、検証サーバ60で採用可能な要求形式と応答形式の組合せが記された情報である。
公開鍵暗号処理部123は、公開鍵暗号方式に基づいて、送信する要求データに暗号化や署名を行ったり、受信した応答データの復号化や署名検証を行ったりする。これらの処理には、必要に応じて、証明書記憶部112に記憶された公開鍵証明書が用いられる。受信部124は、検証サーバ60から応答データを受信する。また、セキュリティポリシ記憶部126は、クライアント20に設定されたセキュリティポリシを記憶する。セキュリティポリシとは、安全対策について定めた基準をいう。セキュリティポリシの設定例としては、通信先や通信プロトコルのような通信についての制限を行う態様や、外部から取得したデータの実行や加工を制限する態様などを挙げることができる。
図2に示した検証サーバ60には、要求解析部130,証明書状態DB(データベース)132、検証結果生成部134,136が構築されている。要求解析部130は、クライアント20の送信部114から受信した要求データを解析する。解析では、要求データが所定の形式で構成されていることを前提として、検証対象となる公開鍵証明書の抽出などが行われる。証明書状態DB132は、この検証サーバ60が担当する各公開鍵証明書の効力情報が格納されたデータベースである。
また、検証結果生成部134は、検証対象となる公開鍵証明書の効力情報を証明書状態DB132から取得して、応答データを生成する。検証結果生成部134には、対応関係情報135が記憶されている。対応関係情報135は、検証サーバ60上において採用されている要求形式と応答形式の組合せを記した情報である。すなわち、対応関係情報135には、どのような要求形式からなる要求データを取得した場合に、どのような応答形式からなる応答データを生成するかという組合せが設定されている。検証結果生成部134は、この対応関係情報135に設定されている形式で応答結果を生成し、クライアント20に送信する。対応関係情報で採用される仕様は、基本的には長期にわたって固定される。しかし、技術的理由や運用上の理由などによって、変更されてもよい。図においては、形式変更により検証結果生成部134に代えて、新たな対応関係情報137が設定された検証結果生成部136の構築が行われている。なお、対応関係情報の変更は、応答データを生成する応答形式の変更であってもよいし、受け付け可能な要求データの形式を定めた要求形式の変更であってもよい。
ここで、図3を用いて、対応関係情報の例を説明する。図3は、図2に示した検証サーバ60が記憶する対応関係情報135,137や、クライアント20が記憶する対応関係情報122の例を示す図である。図示した対応関係情報には、要求形式と応答形式の組合せがn個設定されている。具体的には、要求形式A,B,...,Cに対してそれぞれ応答形式X,Y,...,Zが設定されている。すなわち、要求形式A,B,...,Cに従って生成された要求データに対しては、それぞれ、応答形式X,Y,...,Zに従った応答データを生成すべき旨が設定されている。
続いて、図4のフローチャートを参照しながら、図2に示した証明書検証システム10の動作について説明する。
クライアント20では、証明書記憶部112に格納された公開鍵証明書を使用する際などに、公開鍵証明書が失効しているか否かを検証サーバ60に問い合わせることがある。例えば、ユーザ指示に基づいて電子メールの暗号送信を行う場合には、暗号に用いる公開鍵証明書の効力について問い合わせが行われる。問い合わせにあたっては、検証要求生成部104は、公開鍵証明書の記載を読み取って、検証サーバ60のURL(ネットワーク上のアドレスなどネットワーク上の通信先を特定する情報)を取得する(S10)。公開鍵証明書を発行する認証局では、その公開鍵証明書の最新の効力情報を提供するための検証サーバを設けることがあり、公開鍵証明書中には検証サーバのURLが示されている。なお、問い合わせる効力情報は、典型的には失効したか否か(有効か否か)を表す失効情報(有効情報)であるが、失効期限(有効期限)がいつかを表すような失効期限情報(有効期限情報)などであってもよい。
検証要求生成部104は、取得したURLに関連づけられた要求形式を形式記憶部116において検索する(S12)。すなわち、形式記憶部116に記憶された個別要求形式119が、問い合わせ先となる検証サーバ用の要求形式か否かを調べる(S14)。そして、この検証サーバ用の要求形式が存在する場合にはその要求形式を取得し(S16)、存在しない場合には標準要求形式118を取得する(S18)。検証要求生成部104では、取得した要求形式に基づいて、検証要求をするための要求データを生成する(S20)。要求データの生成にあたっては、要求形式に定められている場合には、公開鍵暗号処理部123よる電子署名の付与が行われる。生成された要求データは、送信部114から検証サーバ60に送信される(S22)。
検証サーバ60では、要求解析部130が、要求データを解析して、署名の検証、要求データの形式が受け入れられるものか否かの判定、及び、検証要求があった公開鍵証明書の特定などを行う。そして、要求データの形式が受け入れられるものである場合には、検証結果生成部134(あるいは136)は、証明書状態DB132から効力情報を取り出して応答データを生成し、クライアント20に送信する。他方、要求データの形式が受け入れられないものである場合には、検証結果生成部134は、効力情報の代わりに、要求形式に不備がある旨を通知する応答データを生成して、クライアント20に送信する。
クライアント20では、受信部124が、検証サーバ60から応答データを受信する(S24)。受信した応答データに対しては、公開鍵暗号処理部123による署名検証が行われた後に、応答形式解析部106による解析が行われる(S26)。解析では、まず、形式記憶部116から、要求データの生成に用いた要求形式に対応する応答形式が検索される。すなわち、標準要求形式118に基づいて要求データを生成した場合には、標準応答形式120が検索され、検証サーバに対応した個別要求形式119を用いた場合には、対応する個別応答形式121が検索される。続いて、要求データの形式が、検索された応答形式と比較される。
比較の結果、要求データの形式が応答形式と一致したり、許容範囲内で類似したりする場合には、応答データの形式は適合したものであると判断される。この比較結果に基づいて、さらに、応答データの信頼性が高いと評価することも可能である。他方、比較の結果、要求データの形式が応答形式と一致しなかったり、許容範囲を超えて非類似であったりする場合には、応答データの形式は不適合であると判断される。この場合には、例えば、別途署名検証に成功したことなどを根拠として、応答データ自体は信頼できるものと評価し、効力情報を信用するようにしてもよい。しかし、形式の不適合を重視して、応答データの信頼性に否定的な評価を与え、効力情報を受け入れないことも可能である。
応答データの形式が不適合であると判断される例としては、はじめて検証要求を行った先の検証サーバが独特な形式を採用している場合が挙げられる。この場合には、標準要求形式や標準応答形式では対応できず、応答データの形式が不適合であると判定される可能性がある。また、これまで対応できていた検証サーバにおいて形式の変更があった場合にも、応答データの形式が変更されてしまい、その結果応答データの形式が不適合であると判定される可能性がある。さらには、応答データに検証結果が含まれず、代わりに要求形式に不備がある旨が通知された場合にも、応答データの形式は不適合であると判定される。
応答形式解析部106では、これらの解析結果をもとに、要求形式の変更が必要か否かを判定する(S28)。そして、要求形式の変更が必要でない場合には、効力確認部111が応答データに含まれる効力情報を抽出して処理を終了する(S30)。ただし、応答形式解析部106では、要求形式の変更は必要ないが、応答形式の変更は必要であると判定することもある。その場合には、形式設定部108は、形式記憶部116の個別応答形式121に、検証サーバに対応した応答形式を生成する。なお、本来であれば要求形式の変更が必要であっても、変更すべき形式の候補がない場合や、元から存在しない場合には、形式の変更を行うことなく処理を終了する。
これに対し、要求形式の変更が必要であると判断された場合には、要求形式の変更が行われる。具体的には、対応関係情報取得部107が、検証サーバ60から(変更後の)対応関係情報137を取得し、形式記憶部116に対応関係情報122として記憶させる(S32)。そして、形式設定部108が、対応関係情報122を検索して、採用したい応答形式(例えば現行の応答形式)に対応する要求形式を見つけ出し、新しい要求形式として設定する(S34)。形式設定部108では、必要に応じて、応答形式の変更も行う。そして、変更した要求形式や応答形式を、検証サーバのURLと関連づけて、形式記憶部116に記憶させる(S36)。標準形式との差分だけを記憶させて、記憶量を低減させるようにしてもよい。クライアント20では、変更後の形式に基づいて、ステップ20以降の処理を繰り返す。
この過程を、図3に例示した対応関係情報に基づいて説明すれば次のようになる。まず、従来、要求形式Aに基づく要求データで問い合わせたところ応答形式Yによる応答データが返ってきたとする。しかし、ある時、検証サーバにおいて、図3に例示した対応関係情報が採用されると、それ以降は、要求形式Aに基づく要求データに対しては要求形式Xに基づく応答データが返されるようになる。そこで、クライアントでは、図3の対応関係情報を取得し、応答形式Yに基づく応答データを得るためには、いかなる要求形式を採用すべきか検索する。その結果、要求形式Bを採用すべきことが見出され、要求形式Aから要求形式Bへの変更が行われる。対応関係情報を取得する代わりに、検証サーバに対し、応答形式Yに基づく応答データを得るためには、いかなる要求形式を採用すればよいかを直接問い合わせるようにしてもよい。
なお、対応関係情報において、一つの応答形式に対し複数の要求形式が設定されている場合も考えられる。この場合には、形式設定部108は、いずれの要求形式を採用するかを選択する必要がある。また、現行の応答形式が使用できなくなった場合にも、形式設定部108は、いずれの応答形式(そして要求形式)を採用するか選択する必要がある。この選択条件は様々に設定可能であり、例えば、ランダムに選択する条件や、対応関係情報における並び順に従って選択する条件を挙げることができる。また、セキュリティポリシ記憶部126を参照し、ここに記憶されたセキュリティポリシに反する形式変更を行わないように選択条件を設定してもよい。具体例としては、セキュリティポリシにおいて、送信時には必ず署名を付与するとの設定がなされている場合に、署名を付与しない応答形式を候補から除外する態様が挙げられる。
続いて、図5乃至図7を用いて、形式変更の例を説明する。
図5は、横軸を時間軸として、各時刻における要求データと応答データを模式的に示した図である。図においては、時刻t0に、クライアント20から検証サーバ60に要求データ150が送信されている。要求データ150は、この時点でクライアント20に設定されている要求形式に従って生成されており、効力確認を求める公開証明書を特定する項目152、その他の記載がなされる項目154、Nonceの設定がなされる項目156を含んでいる。このうち、項目152,154は必ず設けなければならない必須項目であり、項目156は、検証サーバ60が許容している任意項目である。
検証サーバ60は、この要求データ150を受け入れて、応答データ160を生成している。応答データ160には、項目162,164,166,168,170が設けられている。このうち、項目162〜166,168は必須項目であり、例えば項目164には公開鍵証明書の効力が「good(有効)」である旨が記載され、項目170には応答データ160の改竄を防ぐための署名が付されている。他方、項目168は、要求データ150にNonceの項目156があると設けられる任意項目であり、項目156のNonceの値がそのままコピーされる。つまり、項目168は、要求データ150を受け付けた後に応答データが生成されたことの立証に用いられる項目である。
クライアント20では、署名の検証を行って改竄がないことを確かめると、引き続いて応答形式の比較を行って、形式の適合性の判断を行う。図示した例では、クライアント20は、Nonceの項目156を含む要求データを送信しているため、Nonceの項目168を含む応答データが返されたか否か(さらにはNonceの値が送信したNonceの値と一致するか否か)を確かめる。なお、形式の比較の精度は様々に設定することが可能であり、例えば、項目162〜項目170までの全ての項目が適切に含まれているか否か、言い換えれば、予期した応答形式からの逸脱あるいは変更がないかを詳細に比較してもよい。
検証サーバ60の側では、応答データ160の生成は、クライアント20からの要求を待ってNonceを読み込んだ後で、リアルタイムで行わなければならない。このため、要求が集中すると、検証サーバ60の負荷が増大するという問題が生じる。そこで、時刻t1に、検証サーバ60は、突如としてNonceをサポートしないように仕様を変更している。つまり、要求データにNonceの項目が含まれていても、応答データにはNonceの項目を含まない(あるいは、固定値を与えたNonceの項目を含める)ように仕様を変更している。これにより、検証サーバ60では、クライアント20から効力確認の要求がある前に、あらかじめ応答データを生成しておくことが可能となる。なお、このような仕様変更は、必ずしも架空の話ではなく、実際、著名な商用的OCSPサーバにおいて過去に行われているものである。
その後、時刻t2において、クライアント20では、時刻t0と同じ要求データ150を検証サーバ60に送信している。これに対し、検証サーバ60では、要求データ150におけるNonceの項目156を無視して、応答データ180を生成している。すなわち、応答データ180には、項目162〜166,170が含まれるのみであり、Nonceの項目168は含まれていない。
クライアント20では、応答データ180を受信した場合には、署名の検証には成功するものの、応答形式に適合していないと判定する。しかし、この場合に、クライアント20では、直ちにユーザに指示を仰ぐことはせず、プログラミングされた設定に従って問題の解決を試みる。具体的には、クライアント20は、まず、応答形式との比較に基づいて、応答データ180にはNonceの項目168がないことを検出し、Nonceの項目168に関する要求形式の設定変更を試みる。具体的には、まず、時刻t3に、検証サーバ60から対応関係情報を取得する。そして、応答形式にNonceの項目168を含むことのできる要求形式を検索する。図5の例では、しかし、応答形式にNonceの項目168を含める要求形式が見つからない。そこで、クライアント20では、Nonceの項目168を削除した応答形式を採用することに決定する。そして、対応関係情報から、その応答形式を得るための要求形式を検索する。その結果、要求形式にNonceの項目156を含んでも含まなくてもよいことが明らかとなる。そこで、ここでは、不必要な項目を含まない設定であるNonceの項目156を含まない要求形式が採用されている。
クライアント20では、変更後の要求形式に従って、時刻t4に、同じ公開鍵証明書の効力確認を行う要求データ190を送信している。要求データ190には、Nonceの項目156は含まれていない。したがって、検証サーバ60ではNonceの項目を無視するまでもなく、項目162〜166,170からなる応答データ200を生成する。クライアント20は、この応答データ200に対しては、変更された応答形式、すなわちNonceの項目が含まれていない応答形式を用いて形式の比較を行う。このため、応答データ200の形式は応答形式と適合しているとの判断が下される。
なお、対応関係情報の取得を含む要求形式の再設定や、要求データの再送信は、前の応答データ180に対して形式の比較を行った直後に行うようにしてもよい。特に、前の応答データ180の信頼性に対して否定的な評価を行い、応答データ180に記された効力情報を採用しなかった場合には、信頼できる応答データの取得を急ぐ方がよいであろう。しかし、例えば、応答データ180の形式不適合があってもその信頼性を否定せず、署名検証の成功等を根拠として前の応答データ180に記された効力情報を採用する場合もありえる。この場合には、要求形式の再設定や要求データの再送信は、時刻t2から比較的長い時間が経過した後に行うようにしてもよい。
図6は、図5と同様の図であり、横軸を時間軸として、各時刻における要求データと応答データを模式的に示している。図6の時刻t0においては、クライアント20は、要求データ250を検証サーバ60に送信している。要求データ250は、証明書を特定する項目252と、その他の記載がなされる項目254とからなる。
検証サーバ60は、この要求データ250を受け付けて、応答データ260を送信している。応答データ260は、項目262,264,266,268からなり、例えば項目264には公開鍵証明書の効力が「good(有効)」である旨が記載され、項目268には応答データ260の改竄を防ぐための署名が付されている。要求データ250が備える形式は、クライアント20が予期する応答形式である。
検証サーバ60では、時刻t1に、署名が付与された要求データしか受け付けないとの仕様変更を行っている。このため、その後の時刻t2において、クライアント20が要求データ250を送信すると、検証サーバ60は、効力情報を含まない応答データ270を返信する。応答データ270は、「署名をつけてください」とのアドバイス情報を記した項目272と、署名がなされた項目274からなる。
クライアント20では、応答データ270の解析を行い、応答データ270が、予期した応答形式とは異なる形式をもち、しかも効力情報を含まないことを検出する。しかし、クライアント20では、「なんらかの理由により検証できませんでした」というエラーメッセージ表示などを行うのではなく、プログラミングに従ってエラーからの復帰を試みる。すなわち、クライアント20は、時刻t3において、項目272の記載に従って直ちに要求形式を変更し、変更後の要求形式に従って、署名の項目282が付された要求データ280を検証サーバ60に送信する。そして、検証サーバ60では、署名が付された要求データ280を受け付けて、時刻t0と同じ項目262〜268からなる応答データ290を送信している。なお、時刻t2に受信した応答データ270には効力情報が含まれていないため、通常は、応答形式の変更や再送信を行う時刻t3は、時刻t2の直後に設定される。
図7は、図5や図6と同様に、横軸を時間軸とする図である。ただし、この図では、要求データは示さず、応答データのみを示している。この例では、時刻t0において検証サーバ60からクライアント20に対し、応答データ300が送信されている。応答データ300は、項目302,304,306,308からなり、項目304には公開鍵証明書の効力が「good(有効)」である旨が記載され、項目308には応答データ300の改竄を防ぐための署名が付されている。この署名は、MD5(Message Digest 5)というハッシュ関数を利用したアルゴリズムに従って生成されている。
検証サーバ60は、時刻t1に、MD5の代わりにSHA−2(Secure Hash Algorithm 2)というハッシュ関数を署名アルゴリズムで利用するように仕様を変更している。そして、その後の時刻t2において、検証サーバ60は、クライアント20からの問い合わせに対し、応答データ310を送信している。応答データ310は、項目302,304,306,312からなる。すなわち、MD5による署名の項目308に代えて、SHA−2による署名の項目312が設けられている点で、応答データ310は応答データ300と異なっている。
クライアント20では、この応答データ310の形式が、予期しないアルゴリズムからなる署名を含んでいることを検出する。そこで、時刻t3において、検証サーバ60から対応関係情報を取得し、従来と同様の応答データ300を受信するための要求形式を探している。しかし、ここでは、そのような要求形式は見つからず、受け入れるべき応答形式を変更する必要性が生じている。このため、クライアント20では、従来と同様の要求形式を採用することを考え、この場合に、応答形式がセキュリティポリシ記憶部126に設定されたセキュリティポリシを充足しているか否かを調べている。図示した例では、SHA−2は受け入れ可能なハッシュ関数として規定されていることを想定しており、クライアント20では、SHA−2を含む応答データを正規の応答として認めるように応答形式を再設定する。なお、この例は、要求データを新たに送信しても同じ応答データ310が得られるため、応答データの再送信は必要なく、既に取得した応答データ310を単に受け入れるようにすればよい。
以上においては、証明書検証システム10のクライアントとして、PC等の汎用的な情報処理装置からなるクライアント20を例に挙げて説明を行った。しかし、通信機能と演算機能を持った情報処理装置であれば、一般に、証明書検証システム10のクライアントになることが可能である。例えば、図1に示した画像処理装置たるクライアント40も、クライアント20と同様の機能が構築されれば、証明書検証システム10のクライアントとして動作することができる。しかも、クライアント40では、スキャナ52やプリンタ54と連携した一連の処理を行うことが可能となる。例えば、スキャナ52で生成した画像データを暗号電子メールで送信するにあたって、画像データの生成、公開鍵証明書の効力確認、検証サーバの様式変更に対応した効力再確認、効力確認された公開鍵証明書による暗号化、及び電子メールの送信からなる一連の処理を、途中にユーザの指示を挟むことなく実行することが可能となる。
また、証明書検証システム10のクライアントは、通信可能な複数のコンピュータハードウエアを用いた分散処理システムとして構築されてもよい。機能分散の一例としては、応答データに含まれた効力情報を解析して効力確認を行うコンピュータと、予期した応答形式と応答データの形式とを比較するコンピュータとを別々に構築する態様を挙げることができる。
なお、以上の説明においては、ある検証サーバからの応答データに形式の不適合が検出された場合には、この検証サーバを対象として、要求形式あるいは応答形式の設定を変更した。したがって、この検証サーバに対し、同じユーザが別の公開鍵証明書の効力確認を行ったり、別のユーザが同じまたは別の公開鍵証明書の効力確認要求を行ったりした場合にも、変更後の要求形式あるいは応答形式が採用される。
しかし、検証サーバが、効力確認要求を行ったユーザによって異なる応答を示すこともあり得る。一例としては、効力確認要求を行ったユーザの公開鍵証明書になんらかの不備があり、このユーザから行われた(一般には別の公開鍵証明書の効力確認をする)要求に対してのみ、検証サーバが通常とは異なる応答を示す態様を挙げることができる。このため、必ずしも、検証サーバ毎に要求形式あるいは応答形式を一律に変更する必要はないとも考えられる。
そこで、例えば、最初は、応答データの形式不適合が検出された場合にその要求を行ったユーザのみを対象として要求形式あるいは応答形式の再設定を行う。そして、所定の数(例えば、二人あるいは三人)のユーザに関しても同様の形式不適合が検出された段階で、全てのユーザを対象としてこの再設定結果を適用するという態様も有効であろう。また、あるユーザが自身について複数種類の公開鍵証明書を所有しており、そのうちの一つの公開鍵証明書を用いた検証確認要求に関して応答データの形式不適合が検出される場合もあり得る。この場合には、最初はこの公開鍵証明書のみを対象として要求形式あるいは応答形式の再設定を行い、所定の種類の公開鍵証明書に関しても同様の形式不適合が検出された段階で、全ての公開鍵証明書を対象としてこの再設定結果を適用するという態様も有効であろう。
証明書検証システムのハードウエア構成例を示すブロック図である。 証明書検証システムの機能構成例を示すブロック図である。 対応関係情報の例を示す図である。 クライアントにおける処理の例を示すフローチャートである。 要求データと応答データの対応関係の例を時系列で示した模式図である。 要求データと応答データの対応関係の例を時系列で示した模式図である。 応答データの例を時系列で示した模式図である。
符号の説明
10 証明書検証システム、20,40 クライアント、22,42,62 バス、24,44,64 メモリ、26,46,66 CPU、28,48,68 ネットワークインタフェース、30,70 ディスプレイ、32,72 キーボード、50 タッチパネルディスプレイ、52 スキャナ、54 プリンタ、60 検証サーバ、74 磁気ディスク、80 ネットワーク、102 制御部、104 検証要求生成部、106 応答形式解析部、107 対応関係情報取得部、108 形式設定部、111 効力確認部、112 証明書記憶部、114 送信部、116 形式記憶部、118 標準要求形式、119 個別要求形式、120 標準応答形式、121 個別応答形式、122,135,137 対応関係情報、123 公開鍵暗号処理部、124 受信部、126 セキュリティポリシ記憶部、130 要求解析部、132 証明書状態DB、134,136 検証結果生成部。

Claims (7)

  1. 公開鍵証明書の効力情報の提供先から情報提供を受けるための要求形式、及び対応する応答形式を設定する設定手段と、
    前記提供先に対して前記要求形式に従って公開鍵証明書の効力情報を問い合わせ、応答結果を取得する応答結果取得手段と、
    前記応答結果に含まれる効力情報に基づいて、問い合わせた公開鍵証明書の効力確認を行う効力確認手段と、
    前記応答結果と前記応答形式との比較に基づいて、前記要求形式または前記応答形式を再設定する再設定手段と、
    を備えることを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    さらに、前記提供先が受け付け可能な要求形式と、この要求形式に対応して前記提供先が情報提供を行う応答形式との組合せ情報を、前記提供先に問い合わせて取得する、組合せ情報取得手段を備えることを特徴とする情報処理装置。
  3. 請求項2に記載の情報処理装置において、
    前記再設定手段は、前記比較の結果、前記応答結果が前記応答形式を満たさない場合に、前記組み合わせ情報に基づいて、前記要求形式または前記応答形式を再設定することを特徴とする情報処理装置。
  4. 請求項1に記載の情報処理装置において、
    さらに、特定の応答形式に従った応答結果を取得するために必要な要求形式の情報を、前記提供先に問い合わせて取得する要求形式情報取得手段を備えることを特徴とする情報処理装置。
  5. 請求項4に記載の情報処理装置において、
    前記再設定手段は、前記比較の結果、前記応答結果が前記応答形式を満たさない場合に、前記要求形式の情報に基づいて、少なくとも前記要求形式を再設定することを特徴とする情報処理装置。
  6. 公開鍵証明書の効力情報の提供先から情報提供を受けるための要求形式、及び対応する応答形式を設定する設定手段と、
    前記提供先に対して前記要求形式に従って公開鍵証明書の効力情報を問い合わせ、応答結果を取得する応答結果取得手段と、
    前記応答結果に含まれる効力情報に基づいて、問い合わせた公開鍵証明書の効力確認を行う効力確認手段と、
    前記応答結果と前記応答形式との比較に基づいて、前記要求形式または前記応答形式を再設定する再設定手段、
    としてコンピュータを機能させることを特徴とする制御プログラム。
  7. 公開鍵証明書の効力情報の提供先から情報提供を受けるための要求形式、及び対応する応答形式を設定する設定手段と、
    前記提供先に対して前記要求形式に従って公開鍵証明書の効力情報を問い合わせ、応答結果を取得する応答結果取得手段と、
    前記応答結果に含まれる効力情報に基づいて、問い合わせた公開鍵証明書の効力確認を行う効力確認手段と、
    前記応答結果と前記応答形式との比較に基づいて、前記要求形式または前記応答形式を再設定する再設定手段と、
    を備えることを特徴とする情報処理システム。
JP2006299850A 2006-11-06 2006-11-06 情報処理装置、制御プログラム、情報処理システム Expired - Fee Related JP4055815B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006299850A JP4055815B1 (ja) 2006-11-06 2006-11-06 情報処理装置、制御プログラム、情報処理システム
US11/764,961 US20080109653A1 (en) 2006-11-06 2007-06-19 Information-processing apparatus, information-processing method, and communication control program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006299850A JP4055815B1 (ja) 2006-11-06 2006-11-06 情報処理装置、制御プログラム、情報処理システム

Publications (2)

Publication Number Publication Date
JP4055815B1 true JP4055815B1 (ja) 2008-03-05
JP2008118412A JP2008118412A (ja) 2008-05-22

Family

ID=39243611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006299850A Expired - Fee Related JP4055815B1 (ja) 2006-11-06 2006-11-06 情報処理装置、制御プログラム、情報処理システム

Country Status (2)

Country Link
US (1) US20080109653A1 (ja)
JP (1) JP4055815B1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8260742B2 (en) * 2009-04-03 2012-09-04 International Business Machines Corporation Data synchronization and consistency across distributed repositories
JP5531521B2 (ja) * 2009-09-11 2014-06-25 富士ゼロックス株式会社 文書管理システム、文書操作装置及びプログラム
JP5473694B2 (ja) * 2010-03-17 2014-04-16 三菱電機株式会社 情報生成装置及び情報生成プログラム及び記録媒体及び情報生成方法
US9639688B2 (en) 2010-05-27 2017-05-02 Ford Global Technologies, Llc Methods and systems for implementing and enforcing security and resource policies for a vehicle
US8732697B2 (en) 2010-08-04 2014-05-20 Premkumar Jonnala System, method and apparatus for managing applications on a device
US8650604B2 (en) * 2010-10-27 2014-02-11 Samsung Electronics Co., Ltd. Method and system for synchronization of audio/video (A/V) stream format change in wireless communication systems
US9452735B2 (en) 2011-02-10 2016-09-27 Ford Global Technologies, Llc System and method for controlling a restricted mode in a vehicle
US8522320B2 (en) 2011-04-01 2013-08-27 Ford Global Technologies, Llc Methods and systems for authenticating one or more users of a vehicle communications and information system
US8788113B2 (en) 2011-06-13 2014-07-22 Ford Global Technologies, Llc Vehicle driver advisory system and method
US10097993B2 (en) * 2011-07-25 2018-10-09 Ford Global Technologies, Llc Method and apparatus for remote authentication
US8849519B2 (en) 2011-08-09 2014-09-30 Ford Global Technologies, Llc Method and apparatus for vehicle hardware theft prevention
CN102624531B (zh) * 2012-04-25 2014-12-03 西安西电捷通无线网络通信股份有限公司 一种数字证书自动申请方法和装置及***
US9569403B2 (en) 2012-05-03 2017-02-14 Ford Global Technologies, Llc Methods and systems for authenticating one or more users of a vehicle communications and information system
US9083696B1 (en) * 2012-05-30 2015-07-14 Google Inc. Trusted peer-based information verification system
US8866604B2 (en) 2013-02-14 2014-10-21 Ford Global Technologies, Llc System and method for a human machine interface
US9688246B2 (en) 2013-02-25 2017-06-27 Ford Global Technologies, Llc Method and apparatus for in-vehicle alarm activation and response handling
US8947221B2 (en) 2013-02-26 2015-02-03 Ford Global Technologies, Llc Method and apparatus for tracking device connection and state change
US9141583B2 (en) 2013-03-13 2015-09-22 Ford Global Technologies, Llc Method and system for supervising information communication based on occupant and vehicle environment
US9002536B2 (en) 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
US10249123B2 (en) 2015-04-09 2019-04-02 Ford Global Technologies, Llc Systems and methods for mobile phone key fob management

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US6134658A (en) * 1997-06-09 2000-10-17 Microsoft Corporation Multi-server location-independent authentication certificate management system
FI973327A (fi) * 1997-08-14 1999-02-15 Nokia Telecommunications Oy Tietoliikennelaitteiden keskitetty hallinta
US20020029200A1 (en) * 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US6671804B1 (en) * 1999-12-01 2003-12-30 Bbnt Solutions Llc Method and apparatus for supporting authorities in a public key infrastructure
US20020120840A1 (en) * 2000-12-15 2002-08-29 International Business Machines Corporation Configurable PKI architecture
US20020144109A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for facilitating public key credentials acquisition
US7328344B2 (en) * 2001-09-28 2008-02-05 Imagitas, Inc. Authority-neutral certification for multiple-authority PKI environments
US20040015609A1 (en) * 2002-07-18 2004-01-22 International Business Machines Corporation Method and system for conversion of message formats in a pervasive embedded network environment
US7630705B2 (en) * 2003-06-30 2009-12-08 Motorola, Inc. Message format conversion in communications terminals and networks
US20050050228A1 (en) * 2003-08-29 2005-03-03 Michael Perham Method and apparatus for the use of dynamic XML message formats with web services

Also Published As

Publication number Publication date
US20080109653A1 (en) 2008-05-08
JP2008118412A (ja) 2008-05-22

Similar Documents

Publication Publication Date Title
JP4055815B1 (ja) 情報処理装置、制御プログラム、情報処理システム
US8321662B2 (en) Certificate renewal using secure handshake
JP4333723B2 (ja) 通信ログ管理システム
EP2129077B1 (en) Validation server, validation method and program
KR100739245B1 (ko) 정보 처리 장치, 정보 처리 방법 및 기억 매체
US8862874B2 (en) Certificate distribution using secure handshake
WO2012081404A1 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
CN104094554A (zh) 无服务器名称指示(sni)的隐式ssl证书管理
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2004072717A (ja) Crl発行通知機能付き認証基盤システム
JP2009258917A (ja) プロキシサーバ、認証サーバおよび通信システム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JPWO2005004386A1 (ja) 認証装置
JP5644565B2 (ja) 認証システム及び認証方法
JP2016224684A (ja) サーバーシステム、サーバーシステムの制御方法、およびプログラム
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
US10873469B2 (en) Information processing apparatus and method for controlling information processing apparatus
JP4527491B2 (ja) コンテンツ提供システム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP4631668B2 (ja) 電子文書管理装置および電子文書管理プログラム
JP4611676B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP2013223171A (ja) 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム
JP2004046590A (ja) 契約書保管装置、システム及びその方法
JP2005065247A (ja) 通信装置、通信装置の制御方法、通信システム、プログラム及び記録媒体
JP4034235B2 (ja) サービスにおける経路ループ検出方法および装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071203

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131221

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees