JP2000151604A - Remote management system - Google Patents

Remote management system

Info

Publication number
JP2000151604A
JP2000151604A JP33193998A JP33193998A JP2000151604A JP 2000151604 A JP2000151604 A JP 2000151604A JP 33193998 A JP33193998 A JP 33193998A JP 33193998 A JP33193998 A JP 33193998A JP 2000151604 A JP2000151604 A JP 2000151604A
Authority
JP
Japan
Prior art keywords
password
management system
network
manager
remote management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP33193998A
Other languages
Japanese (ja)
Other versions
JP3673660B2 (en
Inventor
Takahiro Yokoi
啓洋 横井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP33193998A priority Critical patent/JP3673660B2/en
Publication of JP2000151604A publication Critical patent/JP2000151604A/en
Application granted granted Critical
Publication of JP3673660B2 publication Critical patent/JP3673660B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a remote management system where security for electronic mail communication is enhanced via an open network such as the internet. SOLUTION: A manager local network 10 and a user local network 20 are connected by an internet 30. A manager 11 of the manager local network 10 collects a prescribed information from management information of an agent 25 of the user local network 20 via a firewall 23. Moreover, communication for electronic mails between agents 15, 25 and managers 11, 26 is enciphered by a password automatically changing to enhance the security.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネット等
のオープンな(開放された)外部ネットワークを介し
て、遠隔地より遠隔操作しながら、ユーザ側ネットワー
クに接続された機器の保守、管理等を行う遠隔管理シス
テムに関し、特に保守サービスを必要とするプリンタ、
コピー機等の状態監視に特に有効な遠隔管理システムに
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention performs maintenance and management of devices connected to a user's network while remotely operating a remote location via an open external network such as the Internet. For remote management systems, especially printers that require maintenance services,
The present invention relates to a remote management system particularly effective for monitoring the status of a copying machine or the like.

【0002】[0002]

【従来の技術】この種の遠隔管理システムの従来技術
は、例えば、特開平9−134297号公報の「遠隔管
理システム」及び特開平8−314835号公報の「被
サービス装置、センサー装置、サービス装置及び遠隔操
作システム」に開示されている。
2. Description of the Related Art The prior art of this type of remote management system is disclosed in, for example, "Remote Management System" in Japanese Patent Application Laid-Open No. 9-134297 and "Service-Received Device, Sensor Device, and Service Device" in Japanese Patent Application Laid-Open No. 8-314835. And a remote control system ".

【0003】前者は、ファイアウォール等のセキュリテ
ィチェックをパスし、且つ経済的な簡便な遠隔管理シス
テムを提供することを目的とする。管理会社SNMP
(Simple Network Management Protocol )マネー
ジャは、ユーザ側SNMPマネージャの管理情報のうち
所定の管理情報を指定し、指定した管理情報をもとに電
子メール用の文字列からなるテキストを生成し、電子メ
ールにより要求する管理情報をユーザ側SNMPマネー
ジャへ送信する。
The former object is to provide a simple and economical remote management system that passes a security check of a firewall or the like. Management company SNMP
(Simple Network Management Protocol) The manager designates predetermined management information from among the management information of the SNMP manager on the user side, generates a text composed of a character string for e-mail based on the specified management information, and The requested management information is transmitted to the SNMP manager on the user side.

【0004】ユーザ側SNMPマネージャは、受信した
電子メールを解析し、ネットワークの管理インタフェー
スを起動させ、必要な管理情報を収集し、収集した管理
情報を電子メール用の文字列からテキストに変換し、管
理会社SNMPマネージャへ電子メールを介して送信す
る。管理会社SNMPマネージャは、受信した管理情報
をもとに、ユーザ側のネットワークの遠隔監視、遠隔メ
ンテナンスを行う。
The user-side SNMP manager analyzes the received e-mail, activates a network management interface, collects necessary management information, converts the collected management information from a character string for e-mail to text, It is sent to the management company SNMP manager via e-mail. The management company SNMP manager performs remote monitoring and remote maintenance of the network on the user side based on the received management information.

【0005】後者は、遠隔操作を行う際に、セキュリテ
ィ確保の為に、特に認証サーバを利用する場合の事例を
示す。即ち、互いにファイアウォールが設置されている
内部ネットワークに接続されたサービス装置と被サービ
ス装置との間で遠隔操作を実施できるようにすることを
目的とする。
[0005] The latter shows an example in which an authentication server is used to secure security when remote control is performed. That is, an object of the present invention is to enable a remote operation to be performed between a service device and a service target device connected to an internal network in which a firewall is installed.

【0006】被サービス装置は、ユーザ側ネットワーク
及びファイアウォールを介して遠隔保守/操作センタ装
置とコネクションAを確立する。次に、被サービス装置
は、このコネクションAを介して遠隔保守/操作センタ
装置にセキュリティ・チェック情報を送信する。
The service-receiving device establishes connection A with the remote maintenance / operation center device via the user-side network and the firewall. Next, the service-receiving device transmits the security check information to the remote maintenance / operation center device via the connection A.

【0007】遠隔保守/操作センタ装置は、このセキュ
リティ・チェック情報を、ユーザ認証用データベースを
検索してチェックし、被サービス装置が契約先のユーザ
のものであると確認した場合には、自社ネットワークを
介してサービス装置と、コネクションBを確立する。こ
れにより、サービス装置は、コネクションAとコネクシ
ョンBによって構成される論理的なパスを介して、被サ
ービス装置を遠隔保守/操作ができるようにする。
[0007] The remote maintenance / operation center device searches the security check information by searching the user authentication database and checks that the service-received device belongs to the contracted user. Establish a connection B with the service device via As a result, the service device can perform remote maintenance / operation of the service target device via the logical path configured by the connection A and the connection B.

【0008】[0008]

【発明が解決しようとする課題】しかし、従来の遠隔管
理システムには、いくつかの問題点があった。先ず第1
に、インターネット専用線だけで接続されたローカルネ
ットワークとは異なり、その転送には多くのネットワー
クサーバ装置を経由し、所謂バケツリレー方式で電子メ
ールが送られて行くので、これらサーバ装置間のルーテ
ィング情報は一定とならず、その時点での各ネットワー
クの稼動状態、トラフィック状態等により変化する。い
つどこに悪意を持つ者が存在するか判らない状況であ
る。従ってローカルネットワーク環境からインターネッ
ト等の不特定多数のユーザが接続する環境を介してユー
ザ側ローカルなネットワーク環境に接続されるとき、上
述の如き外部環境を経由して送信される電子メールは、
その内容がいつどこで盗み見されたり改ざんされるか判
らない。
However, the conventional remote management system has several problems. First,
Unlike a local network connected only by a dedicated line for the Internet, the transfer is performed via many network server devices, and electronic mail is sent in a so-called bucket brigade method. Is not constant, and varies depending on the operating state of each network at that time, the traffic state, and the like. It is not clear when and where a malicious person exists. Therefore, when connected from the local network environment to the user-side local network environment via an environment such as the Internet to which an unspecified number of users connect, the e-mail transmitted via the external environment as described above is:
I do not know when and where its contents are stolen or tampered with.

【0009】また、認証サーバが設置されても、一且認
証情報であるパスワード等が漏洩又は解析されると、認
証の意義がなくなる欠点がある。また、このような方法
で不正アクセスがあった場合、認証サーバはパスしてし
まうので、管理者は不正アクセルに気付かないことが多
く被害が大きくなる可能性がある。従って、ユーザ認証
サーバを設置し、論理パスによって外部装置と接続する
場合であっても、上述した盗み見、(漏洩)や改ざんの
危険性が残る。
In addition, even if an authentication server is installed, if passwords or the like as authentication information are leaked or analyzed, there is a disadvantage that the significance of authentication is lost. Further, if there is an unauthorized access in such a manner, the authentication server will pass, and the administrator often does not notice the unauthorized access, and the damage may be increased. Therefore, even when a user authentication server is installed and connected to an external device via a logical path, the risk of the above-mentioned wiretapping, (leakage) and tampering remains.

【0010】そこで、本発明の目的は、電子メールによ
り遠隔装置と通信及び制御する場合に、電子メールに含
まれる情報の漏洩や改ざん悪用等の危険性を低減すると
共に、仮に不正なアクセスや改ざん等があった場合で
も、それを直ちに検出し、管理者に警告及び対策を促す
ことが可能な遠隔管理システムを提供することにある。
[0010] Therefore, an object of the present invention is to reduce the risk of information contained in an e-mail being leaked or falsified when communicating and controlling with a remote device by e-mail, and to temporarily prevent unauthorized access or tampering. It is an object of the present invention to provide a remote management system capable of immediately detecting the occurrence of such a problem and prompting the administrator to issue a warning and take a countermeasure.

【0011】[0011]

【課題を解決するための手段】前述の課題を解決するた
め、本発明による遠隔管理システムは、次のような特徴
的な構成を採用している。
In order to solve the above-mentioned problems, a remote management system according to the present invention employs the following characteristic configuration.

【0012】(1)インターネット等の外部にオープン
なネットワークを介して接続されたユーザローカルネッ
トワークと管理会社ローカルネットワークとを備え、該
管理会社ローカルネットワークは、前記ユーザローカル
ネットワーク内装置に、ファイルウォールを越えて管理
情報を収集解析可能とし、前記ユーザローカルワーク内
にネットワーク管理装置を不要とする遠隔管理システ
ム。
(1) A user local network and a management company local network connected via an open network to the outside, such as the Internet, are provided. The management company local network includes a file wall on a device in the user local network. A remote management system that enables management information to be collected and analyzed over the network and eliminates the need for a network management device in the user local work.

【0013】(2)インターネットを使用してエージェ
ントとマネージャ間で電子メールを送受信するに際し、
管理者による初期登録及びパスワード1設定を行い、前
記マネージャが前記パスワード1を使用して送信要求
し、前記エージェントは前記送信要求を受信し、前記パ
スワード1を照合してパスワード2を新しく生成し、前
記マネージャは、応答メッセージを受信して前記パスワ
ード1及び2の相違を確認し、パスワード2を保存し、
順次新しいパスワードに更新する遠隔管理システム。
(2) When sending and receiving electronic mail between an agent and a manager using the Internet,
The administrator performs initial registration and password 1 setting, the manager requests transmission using the password 1, the agent receives the transmission request, checks the password 1 and newly generates a password 2, The manager receives the response message, confirms the difference between the passwords 1 and 2, stores the password 2,
Remote management system that updates passwords sequentially.

【0014】(3)前記パスワードは、前記電子メール
のメッセージのサムチェック値を付加して暗号化するこ
とを特徴とする上記(2)の遠隔管理システム。
(3) The remote management system according to (2), wherein the password is encrypted by adding a sum check value of the electronic mail message.

【0015】(4)前記パスワード及びサムチェックの
不一致は、管理者にアラームで知らせる上記(2)又は
(3)の遠隔管理システム。
(4) The remote management system according to the above (2) or (3), wherein the mismatch between the password and the sum check is notified to an administrator by an alarm.

【0016】(5)前記暗号解読に必要なキーワードを
通信毎に変化させる上記(2)、(3)又は(4)の遠
隔管理システム。
(5) The remote management system according to the above (2), (3) or (4), wherein a keyword required for decryption is changed for each communication.

【0017】[0017]

【発明の実施の形態】以下、本発明の遠隔管理システム
の好適実施形態例を添付図を参照して詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of a remote management system according to the present invention will be described below in detail with reference to the accompanying drawings.

【0018】先ず、図1は、本発明の遠隔管理システム
が適用可能なネットワークの構成図である。このネット
ワークは、管理会社ローカルネットワーク(LAN)1
0と、ユーザネットワーク20と、これら両ネットワー
ク10、20間を接続するインターネット30とを有す
る。
FIG. 1 is a configuration diagram of a network to which a remote management system according to the present invention can be applied. This network is a management company local network (LAN) 1
0, a user network 20, and the Internet 30 connecting these two networks 10, 20.

【0019】管理会社LAN10内には、SNMPマネ
ージャ11、ルータ12及び複数のSNMPエージェン
ト(各種ネットワーク機器)15を有する。また、ユー
ザLAN20内には、ルータ22、ファイアウォール装
置23、対外サービス用サーバ24、複数のユーザSN
MPエージェント25及びユーザSNMPマネージャ2
6を有する。
The management company LAN 10 includes an SNMP manager 11, a router 12, and a plurality of SNMP agents (various network devices) 15. In the user LAN 20, a router 22, a firewall device 23, an external service server 24, a plurality of users SN
MP agent 25 and user SNMP manager 2
6.

【0020】斯る構成のネットワークにおいて、SNM
Pマネージャ11、26及びSNMPエージェント1
5、25は、電子メールのプロトコルであるSMTP
(SimpleMail Transfer Protocol)を理解し、電子メ
ールの送受信が可能な機器である。
In the network having such a configuration, the SNM
P managers 11, 26 and SNMP agent 1
5, 25 are SMTP which is an e-mail protocol
(SimpleMail Transfer Protocol) is a device that can send and receive e-mail.

【0021】SNMPマネージャ11の役割は、管理情
報に対するGET、SET等の操作、指令をエージェン
トに発する管理アプリケーションとしてユーザインタフ
ェースを介してオペレータと対話する各種エージェント
からのイベントを受信して処理し、ユーザインタフェー
スを介してオぺレータに通知する。必要に応じてデータ
ベース等のデータストアを持ち、管理情報やイベントの
履歴蓄積、統計処理分析を行う。
The role of the SNMP manager 11 is to receive and process events from various agents interacting with the operator via a user interface as a management application that issues operations such as GET and SET to management information and commands to the agent. Notify the operator via the interface. It has a data store such as a database as needed, and stores management information and event history, and performs statistical processing analysis.

【0022】他方、ファイアウォール装置23の役割
(機能)は、通信セキュリティの4大原則(機密性、正
確性、信ぴよう性、可用性)のうち、機密性の役割を担
っている。ここで、機密性とは、情報が意図する相手以
外の第三者に不当に漏洩しないようにすることである。
SNMPエージェント15、25の役割は、マネージャ
11、26からの要求に応じて管理対象に対する操作を
行い、その結果を応答する。ユーザインタフェースを持
たずデーモンプロセスのように常にバックグラウンドで
動作していて、要求をいつでも受信できるような構造を
していることが多い。管理対象の状態変化や異常発生を
検知し、マネージャにイベント(トラップ)として通知
する。尚、プロセスとしては、マネージャに比較して負
荷が軽く、管理対象の本来の機能やパフォーマンスを妨
げない程度のものでなければならないという制約があ
る。
On the other hand, the role (function) of the firewall device 23 plays the role of confidentiality among the four principles of communication security (confidentiality, accuracy, credibility, and availability). Here, the confidentiality is to prevent the information from being unduly leaked to a third party other than the intended partner.
The roles of the SNMP agents 15 and 25 perform operations on the management target in response to requests from the managers 11 and 26, and return the results. In many cases, it has no user interface, always runs in the background like a daemon process, and can receive requests at any time. Detects a change in the status of a management target or occurrence of an abnormality, and notifies the manager as an event (trap). It should be noted that the process has a limitation that the load is lighter than that of the manager and the process must be one that does not hinder the original function and performance of the management target.

【0023】次に、図1のネットワークの動作を説明す
る。管理会社LAN10のSNMPマネージャ11がL
AN10内のエージェントのネットワーク機器を管理す
る際には、SNMPは、一般にTCP/IPプロトコル
の中のコネクションレス型トランスポートプロトコルで
あるUDP(User Datagram Protocol)上に実装され
通信される。これは、実装が容易であること、スケーラ
ビリティがあること、機器の通常動作を妨げず且つネッ
トワークの負荷が高いときでも管理できることを特徴と
するので、インターネット30上の多くの機器で利用さ
れている。
Next, the operation of the network shown in FIG. 1 will be described. SNMP manager 11 of management company LAN 10 is L
When managing network devices of agents in the AN 10, SNMP is generally implemented and communicated on UDP (User Datagram Protocol), which is a connectionless transport protocol in the TCP / IP protocol. It is used by many devices on the Internet 30 because it is easy to implement, has scalability, does not hinder normal operation of the device, and can be managed even when the network load is high. .

【0024】しかし、SNMPは、被管理ネットワーク
と管理ネットワークが同一な(閉じた)環境しか想定し
ていないプロトコルの為にセキュリティが低く、そのま
まではファイアウォールを通過させることができなかっ
た。そこで、SNMPメッセージ情報を、高信頼性プロ
トコルである電子メールに含ませることでファイアウォ
ールを通過させ、遠隔地に設置されたSNMPエージェ
ント25との交信及び制御を可能とした。しかし、ファ
イアウォールを通過して送信された電子メールは、イン
ターネット30を経由して相手先の機器と交信できる。
但し、インターネット30内をどのような通信経路で伝
送させるかは確定できず、伝達内容が傍受されたり(漏
洩)、改ざんされたりする危険性を伴うことは上述のと
おりである。
However, SNMP has low security because it is a protocol that assumes only the same (closed) environment in which the managed network and the management network are the same, and cannot pass through the firewall as it is. Therefore, by including the SNMP message information in the e-mail which is a highly reliable protocol, the message is passed through the firewall, and communication and control with the SNMP agent 25 installed in a remote place are enabled. However, the e-mail transmitted through the firewall can communicate with the destination device via the Internet 30.
However, it is not possible to determine what communication path is to be used for transmission in the Internet 30, and as described above, there is a risk that the content of the transmission is intercepted (leaked) or falsified.

【0025】そこで、電子メールを送信する際に、SN
MPメッセージ情報を暗号化して含ませることにより、
通信内容の機密性、信ぴょう性を向上させる。このと
き、暗号の解読には特別のキーワードが必要である。こ
のキーワード自体に、特定の意味付けを行って、通信内
容の改ざんを不可能にする。また、キーワード自体は、
通信毎に変更される為に、このキーワードを管理するこ
とによって不正アクセスが生じた際には、直ちに検出で
き、セキュリティが向上する。
Therefore, when sending an e-mail, SN
By encrypting and including MP message information,
Improve the confidentiality and credibility of communication contents. At this time, a special keyword is required for decrypting the encryption. The keyword itself is given a specific meaning to make it impossible to falsify the communication contents. Also, the keywords themselves are
Since the keyword is changed for each communication, by managing this keyword, when an unauthorized access occurs, it can be immediately detected and security is improved.

【0026】図1のネットワークにあっては、本発明の
構成として必要なもののみを図示したが、実際には大規
模なLANの場合には、インターネット30に接続され
るまでに何段ものファイアウォールが設置されることも
多い。この場合、例えばファイアウォールは、地区、部
門等で区別して設置されることが多い。
In the network shown in FIG. 1, only the components necessary for the configuration of the present invention are shown. Is often installed. In this case, for example, a firewall is often installed separately for each district, department, or the like.

【0027】図1において、管理会社LAN10内に設
置のSNMPマネージャ11とルータ12間にファイア
ウォールが設置されることもある。ユーザLAN20内
に設置された管理対象である各種SNMPエージェント
25は、ファイアウォール23を経てルータ22に接続
され、そこからインターネット30に接続されるよう構
成している。
In FIG. 1, a firewall may be installed between the SNMP manager 11 and the router 12 installed in the management company LAN 10. Various SNMP agents 25 to be managed installed in the user LAN 20 are connected to the router 22 via the firewall 23 and are connected to the Internet 30 therefrom.

【0028】図1中には、管理会社LAN10内のSN
MPマネージャ11とユーザLAN20のSNMPエー
ジェント25間の通信の流れを破線で示している。この
電子メール内のSNMPメッセージ情報は、暗号化され
て伝送される。本発明による暗号化手順、解読手順、通
信手順を以下に説明する。
FIG. 1 shows an SN in the management company LAN 10.
The flow of communication between the MP manager 11 and the SNMP agent 25 of the user LAN 20 is indicated by a broken line. The SNMP message information in the electronic mail is transmitted after being encrypted. The encryption procedure, decryption procedure, and communication procedure according to the present invention will be described below.

【0029】先ず、図5を参照して、本発明の遠隔管理
システムにおけるマネージャ・エージェント間での通信
手順を説明する。本発明では、通信を行うに当り、エー
ジェント管理者による初期設定及び登録を行う(ステッ
プ501)。この初期登録では、エージェント15、2
5に対して、製品のシリアル番号、エージェント機器に
割当てられているメールアドレス、アラーム発生時にア
ラームを知らせる管理者のメールアドレス、管理会社S
NMPマネージャ11のメールアドレス、初期パスワー
ド等の設定を行う。
First, a communication procedure between the manager and the agent in the remote management system of the present invention will be described with reference to FIG. In the present invention, when performing communication, an initial setting and registration are performed by an agent administrator (step 501). In this initial registration, agents 15, 2
For 5, the serial number of the product, the e-mail address assigned to the agent device, the e-mail address of the administrator who notifies the alarm when an alarm occurs,
The mail address and the initial password of the NMP manager 11 are set.

【0030】また、同時に管理会社に対しても製品のシ
リアル番号、エージェント機器のメールアドレス、初期
パスワード等の設定内容を通知する。この初期登録によ
って、マネージャ・エージェント間のパスワードの位相
を揃える。本発明の遠隔管理システムでは、パスワード
の使用期限は一回限りであり、通常の通信を行っている
限り、不正アクセスがあった場合には、直ちに検出可能
である。
At the same time, the management company is notified of the settings such as the serial number of the product, the mail address of the agent device, and the initial password. By this initial registration, the phases of the passwords between the manager and the agent are aligned. In the remote management system of the present invention, the expiration date of the password is limited to one time, and as long as normal communication is performed, any unauthorized access can be immediately detected.

【0031】マネージャ11、26は、初めて要求メッ
セージを送信する場合には、初期登録で設定されたパス
ワードとシリアル番号を組合わせて暗号化を行い、電子
メールで送信する(ステップ502)。エージェント機
器15、25は、電子メールにて、この暗号化された要
求メッセージを受取る。電子メールには、暗号文と共に
解読に必要なパスワードが付されるので、これが記憶さ
れているパスワードと一致することを照合確認する。
When transmitting the request message for the first time, the managers 11 and 26 encrypt the password by combining the password and the serial number set in the initial registration, and transmit it by e-mail (step 502). The agent devices 15 and 25 receive the encrypted request message by electronic mail. Since a password necessary for decryption is attached to the e-mail together with the cipher text, it is verified that the password matches the stored password.

【0032】不一致の場合は、何者かによる不正アクセ
スの可能性があり、管理者にアラームの発生を伝えると
共に以後の処理を中断する。この認証作業(照合確認)
で一致すれば、暗号を解読し、要求メッセージに従って
処理を行い、応答メッセージを作成する。エージェント
15、25は、応答メッセージを暗号化する際に、新し
いパスワードを自動生成し、これを利用してシリアル番
号と組合せて暗号化し、マネージャ11、26に返信す
る(ステップ503)。
In the case of a mismatch, there is a possibility of unauthorized access by somebody, so that an alarm is generated to the administrator and the subsequent processing is interrupted. This authentication work (verification check)
If they match, decrypt the cipher, process according to the request message, and create a response message. When encrypting the response message, the agents 15 and 25 automatically generate a new password, use the new password in combination with the serial number, encrypt the new password, and return it to the managers 11 and 26 (step 503).

【0033】マネージャ11,26は、この返信メール
を受信し、付されたパスワードと記憶されたパスワード
の一致/不一致を確認する。不一致の場合には、このシ
ステムでは、パスワードの使用回数は1回のみであり、
何者かによる不正アクセスが考えられるので、管理者に
アラームを伝えると共に以後の処理を中断する。詳細は
後述するが、この場合のパスワードは、単に相違してい
ればよい訳ではなく、暗号化及び解読に必要なキーワー
ドは、このパスワードとメッセージデータのサムチェッ
クを組合わせて構成しており、不適切なパスワードでは
解読できない仕組みとしている。このパスワード確認を
パスすると、マネージャ11、26は新しく送られてき
たパスワードを記憶し、次回のメッセージ送信時のパス
ワードとして使用する(ステップ504)。
The managers 11 and 26 receive the reply mail and confirm whether the attached password matches the stored password. In the case of a mismatch, the system uses the password only once,
Since unauthorized access by somebody is conceivable, an alarm is sent to the administrator and the subsequent processing is interrupted. Although details will be described later, the password in this case does not have to be merely different, and the keyword necessary for encryption and decryption is configured by combining this password and the sum check of the message data, It is designed so that it cannot be decrypted with an inappropriate password. After passing the password confirmation, the managers 11 and 26 store the newly sent password and use it as the password for the next message transmission (step 504).

【0034】以後は、パスワードを順次更新しながらス
テップ502乃至ステップ504び反復作業を行うこと
となる。
Thereafter, the steps 502 to 504 and the repetitive work are performed while sequentially updating the password.

【0035】アラームを生じた場合には、管理者は、そ
の障害を調査の上、問題がなければ初期登録をやり直す
ことにより、システム回復を行う。このとき、パスワー
ド等の情報を変更することはなく、最初の初期登録時の
情報を再転送するのみでよいので、管理の手間が著しく
軽減できる。これは、パスワードの使用回数が1回のみ
であり、新しく生成されるパスワードが時間により変化
するシステムであることに起因する。
When an alarm occurs, the administrator investigates the failure and, if there is no problem, re-executes the initial registration to recover the system. At this time, the information such as the password is not changed, and only the information at the time of the initial initial registration needs to be re-transferred. This is because the password is used only once, and the newly generated password changes with time.

【0036】次に、図2を参照して、マネージャ11、
26の電子メール送信時の処理フローを説明する。マネ
ージャは、エージェント管理を行う際にはSNMP要求
メッセージを作成する(ステップ201)。また、この
メッセージデータ全体のサムチェック値を計算する(ス
テップ202)。登録されているパスワードに、このサ
ムチェック値を付加し、暗号化に必要なキーワードを生
成する(ステップ203)。キーワードの例としては、
パスワードが「Password」、サムチェック値が「123
4」のとき「:」を区切り記号と定義して「Password:
1234」が考えられる。
Next, referring to FIG.
A processing flow at the time of sending an e-mail of 26 will be described. The manager creates an SNMP request message when performing agent management (step 201). Further, a sum check value of the entire message data is calculated (step 202). This sum check value is added to the registered password to generate a keyword required for encryption (step 203). Examples of keywords include
The password is “Password” and the sum check value is “123”
For "4", ":" is defined as a delimiter and "Password:
1234 "is conceivable.

【0037】ここで、マネージャは、要求メッセージデ
ータを、シリアル番号とこのキーワードを組合わせて暗
号化を行う(ステップ204)。この暗号化されたデー
タをキーワードと共に電子メールに含め、エージェント
機能に向けて送信する(ステップ205)。
Here, the manager encrypts the request message data by combining the serial number and this keyword (step 204). The encrypted data is included in the electronic mail together with the keyword, and transmitted to the agent function (step 205).

【0038】次に、図3を参照してエージェントの電子
メール(受信→送信)の処理フローを説明する。エージ
ェントは、マネージャより電子メールを受信すると(ス
テップ301)、受信したキーワードを、パスワード部
分とサムチェック部分とに分離する。分離例として、前
の例より、「:」記号を区切り記号として、パスワード
部分は「Password」、サムチェック部分は「1234」
と分離する。そして、このパスワードが記憶されたパス
ワードと一致することを確認する(ステップ302)。
不一致の場合には、不正アクセス等の可能性があるの
で、以降の処理を中止して、アラームを管理者に対して
通知する(ステップ303)。
Next, the processing flow of the electronic mail (reception → transmission) of the agent will be described with reference to FIG. Upon receiving the e-mail from the manager (step 301), the agent separates the received keyword into a password portion and a sum check portion. As a separation example, the password part is “Password” and the sum check part is “1234” from the previous example, using the “:” symbol as a delimiter.
And separate. Then, it is confirmed that this password matches the stored password (step 302).
If they do not match, there is a possibility of unauthorized access or the like, so the subsequent processing is stopped and an alarm is notified to the administrator (step 303).

【0039】更に、受信したキーワードとシリアル番号
から、暗号解読を行う(ステップ304)。ここで、解
読に失敗した場合には、何らかの理由でメール文が破壊
されている可能性があるので、以降の処理を中止し、管
理者に対して通知する(ステップ307)。一方、サム
チェック値が一致するば、要求メッセージに従って処理
を行い、結果を応答メッセージとして作成する。
Further, decryption is performed from the received keyword and serial number (step 304). If the decryption fails, there is a possibility that the mail text has been destroyed for some reason, so the subsequent processing is stopped and the administrator is notified (step 307). On the other hand, if the sum check values match, processing is performed according to the request message, and the result is created as a response message.

【0040】次に、応答メッセージデータ全体のサムチ
ェック値の計算を行い、更に記憶したものとは異った新
しいパスワードを発生させて更新記憶する。そして、新
しいパスワードに計算されたサムチェックを付加し、キ
ーワードを作成する。キーワード作成例は、前述の規則
に従って、例えば、「Password2:2345」等が考え
られる。応答メッセージデータを、シリアル番号とこの
キーワードとを組合わせて暗号化する(ステップ30
8)。この暗号化された応答メッセージを新しいキーワ
ードと共に電子メールに含めて、マネージャへ返信する
(ステップ309)。
Next, the sum check value of the entire response message data is calculated, and a new password different from the stored one is generated and updated and stored. Then, the calculated sum check is added to the new password to create a keyword. An example of creating a keyword may be, for example, “Password 2: 2345” in accordance with the rules described above. The response message data is encrypted by combining the serial number and this keyword (step 30).
8). The encrypted response message is included in the electronic mail together with the new keyword and returned to the manager (step 309).

【0041】次に、図4を参照してマネージャの電子メ
ール受信処理フローを説明する。マネージャは、エージ
ェントより電子メールを受信する(ステップ401)。
そこで、受信したキーワードをパスワード部分とサムチ
ェック部分に分離する。分離例としては、前例よ
り「:」記号を区切り記号として、パスワード部分は
「Password2」、サムチェック部分は「2345」と分
離される。そして、このパスワードが記憶されているパ
スワードと一致しないことを確認する(ステップ40
2)。一致する場合は、不正アクセス等の可能性がある
ので、以後の処理を中止してアラームを管理者に対して
通知する(ステップ403)。
Next, an e-mail reception processing flow of the manager will be described with reference to FIG. The manager receives an e-mail from the agent (step 401).
Therefore, the received keyword is separated into a password portion and a sum check portion. As a separation example, the password part is separated as “Password 2” and the sum check part is separated as “2345”, using the “:” symbol as a delimiter from the previous example. Then, it is confirmed that this password does not match the stored password (step 40).
2). If they match, there is a possibility of unauthorized access or the like, so the subsequent processing is stopped and an alarm is notified to the administrator (step 403).

【0042】次に、受信したキーワードとシリアル番号
から暗号解読を行う(ステップ404)。ここで、解読
に失敗した場合には、何らかの理由でメール文が破壊さ
れている可能性があるので以後の処理を中止して、アラ
ームを管理者に対して通知する(ステップ405)。解
読に成功すると、応答メッセージデータのサムチェック
計算を行う(ステップ406)。これを分離したサムチ
ェック値と比較する(ステップ407)。サムチェック
値が不一致の場合には、メッセージの内容が改ざんされ
ている可能性があるので、以後の処理を中止して、管理
者に対して通知する(ステップ410)。
Next, decryption is performed from the received keyword and serial number (step 404). Here, if the decryption fails, there is a possibility that the mail text has been destroyed for some reason, so the subsequent processing is stopped and an alarm is notified to the administrator (step 405). If the decryption is successful, a sum check calculation of the response message data is performed (step 406). This is compared with the separated sum check value (step 407). If the sum check values do not match, there is a possibility that the content of the message has been tampered with, so the subsequent processing is stopped and the administrator is notified (step 410).

【0043】サムチェック値が一致すると、新しいパス
ワードを記憶すると共に、応答メッセージに従って処理
する。処理の結果、新たに必要があれば、要求メッセー
ジの作成を行う(ステップ408)。次回のメール送信
時でも図2の処理フローに従って動作するが使用するパ
スワードが、最後に受信した返信メールに使用されてい
たパスワードを使用する。
If the sum check values match, the new password is stored and processed according to the response message. As a result of the processing, if a new message is needed, a request message is created (step 408). Even when the mail is sent next time, it operates according to the processing flow of FIG. 2, but the password used is the password used for the last received reply mail.

【0044】通信時に、この一連のパスワード更新の順
序が相違すれば、アラーム発生と判断し、管理者が再設
定するまで以降の動作は停止する。即ち、一度でも不正
アクセスがあれば、これら一連の動作に不整合が生じ、
異常が発見される。
At the time of communication, if the order of the series of password updates is different, it is determined that an alarm has occurred, and the subsequent operations are stopped until the administrator resets the password. That is, if there is unauthorized access even once, inconsistency occurs in these series of operations,
An anomaly is found.

【0045】尚、単に盗み見するだけの場合でも、本発
明の遠隔管理システムの暗号を解読するには、キーワー
ドの他にシリアル番号が必要である。このシリアル番号
は、初期設定時にのみ登録されるものであり、通常の通
信時には、知り得ない仕組みとなっていることに注目さ
れたい。
[0045] Even if the user simply looks at the information, a serial number is required in addition to the keyword in order to decrypt the remote management system of the present invention. It should be noted that this serial number is registered only at the time of initial setting, and cannot be known during normal communication.

【0046】上述の実施形態例では、マネージャとエー
ジェント間での電子メールによる通信例を示した。しか
し、図1に示す如く、既にユーザLAN20にSNMP
マネージャ26を設置して、ユーザLANで管理してい
る場合も考えられる。この場合でも、本発明の暗号化し
ステムが有効であることは自明である。
In the above-described embodiment, an example of communication by electronic mail between the manager and the agent has been described. However, as shown in FIG.
It is also conceivable that the manager 26 is installed and managed by the user LAN. Even in this case, it is obvious that the encryption system of the present invention is effective.

【0047】また、上述の例にあっては、パスワードを
自動生成する場合を示した。しかし、電子メールには必
ず固有のメッセージIDが付与されているので、これら
IDを利用することも可能である。更にまた、暗号化に
必要なパラメータ数をシリアル番号とキーワードの2点
で説明したが、セキュリティの要求度に応じて暗号解読
を難しくする為にパラメータ数を増加したり、パラメー
タの桁数を増加してもよい。
In the above example, the case where the password is automatically generated has been described. However, since a unique message ID is always given to an electronic mail, it is also possible to use these IDs. Furthermore, the number of parameters required for encryption has been described in terms of the serial number and the keyword, but the number of parameters has been increased or the number of digits of the parameter has been increased to make decryption difficult according to the security requirements. May be.

【0048】また、メールトラフィックを少なくする為
に、1回の通信に1つのメール文で行う場合であった
が、比較的トラフィックの問題がなく、セキュリティの
確認を最優先するところでは、1回の通信でのメール文
を分散させ、複数回に分けて転送することも可能であ
る。例えば、暗号データとキーワードを分けたり、更に
暗号データ自体も分割転送することも可能である。上述
の例で、アラーム発生時に、管理者に通知する旨記載し
たが、通知自体も電子メールで行う場合、管理者は、同
一ドメインにいる必要はない。セキュリティ的には、別
ドメインの方が安全である。
Also, in order to reduce mail traffic, one mail message is used for one communication. However, there is relatively no traffic problem. It is also possible to disperse the mail text in the communication of the above and transfer it in a plurality of times. For example, it is possible to divide the encrypted data from the keyword, and further to divide and transfer the encrypted data itself. In the above example, the administrator is notified when an alarm occurs. However, when the notification itself is performed by e-mail, the administrator does not need to be in the same domain. In terms of security, another domain is more secure.

【0049】[0049]

【発明の効果】本発明の遠隔管理システムによると、エ
ージェント管理者は、必要情報を初期登録の設定さえ行
えば、通信毎のパスワードの変更等はエージェント機器
が自動発生させ、管理するので、運用に関して特別な作
業を発生させない。悪意ある盗聴者が仮に現時点でのパ
スワードを盗み出しても、次の通信時には、新しいパス
ワードに変更されているので、セキュリティが向上す
る。
According to the remote management system of the present invention, the agent administrator can automatically change and set the password for each communication by the agent device if only the necessary information is set for the initial registration. Does not cause any special work. Even if a malicious eavesdropper steals the current password, the security is improved because the password is changed to the new password at the next communication.

【0050】このパスワード自動発生システムでは、通
常通信中のパスワードは管理者さえも認識できないの
で、パスワード漏洩の心配はない。
In this automatic password generation system, even a manager cannot recognize the password during normal communication, so there is no fear of password leakage.

【0051】また、このパスワードによるセキュリティ
システムでは、人的要素が入り込まないので、機械同士
での自動応答システムに最適なセキュリティシステムで
あり、応用範囲が広い。
Further, in the security system using a password, since no human element enters, the security system is optimal for an automatic response system between machines and has a wide range of applications.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の遠隔管理システムが適用されるネット
ワークの構成例を示す図である。
FIG. 1 is a diagram showing a configuration example of a network to which a remote management system according to the present invention is applied.

【図2】マネージャの電子メール送信時の処理フローチ
ャートである。
FIG. 2 is a processing flowchart at the time of sending an e-mail by a manager.

【図3】エージェント(受信→返信)の処理フローチャ
ートである。
FIG. 3 is a processing flowchart of an agent (reception → reply).

【図4】マネージャの受信処理フローチャートである。FIG. 4 is a flowchart of a reception process of a manager.

【図5】マネージャ・エージェント間の通信手順フロー
チャートである。
FIG. 5 is a flowchart of a communication procedure between a manager and an agent.

【符号の説明】[Explanation of symbols]

10 管理者ローカルネットワーク 11、26 マネージャ 15、25 エージェント 20 ユーザローカルネットワーク 23 ファイアウォール 30 インターネット 10 Administrator local network 11, 26 Manager 15, 25 Agent 20 User local network 23 Firewall 30 Internet

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 9/00 301 9/14 Fターム(参考) 5B089 GA31 GB08 HA06 HA10 HB06 HB07 JA35 JB14 KC57 KC58 KH30 5K030 GA14 GA15 HA06 HB06 HC01 HC14 HD03 HD08 JA10 MA01 MC07 MC09 MD07 5K033 BA08 BA11 DA06 DB20 EA07 5K048 BA53 DC07 EA12 9A001 JJ14 JJ25 LL03 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI theme coat ゛ (reference) H04Q 9/00 301 9/14 F term (reference) 5B089 GA31 GB08 HA06 HA10 HB06 HB07 JA35 JB14 KC57 KC58 KH30 5K030 GA14 GA15 HA06 HB06 HC01 HC14 HD03 HD08 JA10 MA01 MC07 MC09 MD07 5K033 BA08 BA11 DA06 DB20 EA07 5K048 BA53 DC07 EA12 9A001 JJ14 JJ25 LL03

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】インターネット等の外部にオープンなネッ
トワークを介して接続されたユーザローカルネットワー
クと管理会社ローカルネットワークとを備え、該管理会
社ローカルネットワークは、前記ユーザローカルネット
ワーク内装置に、ファイルウォールを越えて管理情報を
収集解析可能とし、前記ユーザローカルワーク内にネッ
トワーク管理装置を不要とすることを特徴とする遠隔管
理システム。
A user local network connected to an external network such as the Internet via an open network and a management company local network, wherein the management company local network is connected to a device in the user local network via a file wall. A remote management system capable of collecting and analyzing management information by using a network management device in the user local work.
【請求項2】インターネットを使用してエージェントと
マネージャ間で電子メールを送受信するに際し、管理者
による初期登録及びパスワード1設定を行い、前記マネ
ージャが前記パスワード1を使用して送信要求し、前記
エージェントは前記送信要求を受信し、前記パスワード
1を照合してパスワード2を新しく生成し、前記マネー
ジャは、応答メッセージを受信して前記パスワード1及
び2の相違を確認し、パスワード2を保存し、順次新し
いパスワードに更新することを特徴とする遠隔管理シス
テム。
2. When sending and receiving an e-mail between an agent and a manager using the Internet, an administrator performs initial registration and sets a password 1, and the manager requests transmission using the password 1; Receives the transmission request, generates a new password 2 by checking the password 1, and receives the response message, confirms the difference between the passwords 1 and 2, saves the password 2, and sequentially saves the password 2. A remote management system characterized by updating to a new password.
【請求項3】前記パスワードは、前記電子メールのメッ
セージのサムチェック値を付加して暗号化することを特
徴とする請求項2に記載の遠隔管理システム。
3. The remote management system according to claim 2, wherein the password is encrypted by adding a sum check value of the electronic mail message.
【請求項4】前記パスワード及びサムチェックの不一致
は、管理者にアラームで知らせることを特徴とする請求
項2又は3に記載の遠隔管理システム。
4. The remote management system according to claim 2, wherein a mismatch between the password and the sum check is notified to an administrator by an alarm.
【請求項5】前記暗号解読に必要なキーワードを通信毎
に変化させることを特徴とする請求項2、3又は4に記
載の遠隔管理システム。
5. The remote management system according to claim 2, wherein a keyword required for decryption is changed for each communication.
JP33193998A 1998-11-06 1998-11-06 Remote management system Expired - Fee Related JP3673660B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP33193998A JP3673660B2 (en) 1998-11-06 1998-11-06 Remote management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33193998A JP3673660B2 (en) 1998-11-06 1998-11-06 Remote management system

Publications (2)

Publication Number Publication Date
JP2000151604A true JP2000151604A (en) 2000-05-30
JP3673660B2 JP3673660B2 (en) 2005-07-20

Family

ID=18249342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33193998A Expired - Fee Related JP3673660B2 (en) 1998-11-06 1998-11-06 Remote management system

Country Status (1)

Country Link
JP (1) JP3673660B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002005489A1 (en) * 2000-07-10 2002-01-17 Fujitsu Limited Integrated network management system
WO2002009368A1 (en) * 2000-07-25 2002-01-31 Siterock K.K. Site monitor and method for monitoring site
JP2002044080A (en) * 2000-07-25 2002-02-08 Site Rock Corp Site monitoring device, central monitoring center and site monitoring method
JP2002132599A (en) * 2000-10-25 2002-05-10 Nec Access Technica Ltd Remote equipment monitoring system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02244926A (en) * 1989-03-17 1990-09-28 Kokusai Denshin Denwa Co Ltd <Kdd> Method and device for secret data base communication
JPH06284147A (en) * 1993-03-25 1994-10-07 Canon Inc Mail store and forward exchange device
JPH08314835A (en) * 1995-05-19 1996-11-29 Fujitsu Ltd Device to receive service, center device, service device and remote control system
JPH11150532A (en) * 1997-11-18 1999-06-02 Hitachi Information Systems Ltd Remote management system for intra-net and storage medium storing program used for it

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02244926A (en) * 1989-03-17 1990-09-28 Kokusai Denshin Denwa Co Ltd <Kdd> Method and device for secret data base communication
JPH06284147A (en) * 1993-03-25 1994-10-07 Canon Inc Mail store and forward exchange device
JPH08314835A (en) * 1995-05-19 1996-11-29 Fujitsu Ltd Device to receive service, center device, service device and remote control system
JPH11150532A (en) * 1997-11-18 1999-06-02 Hitachi Information Systems Ltd Remote management system for intra-net and storage medium storing program used for it

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002005489A1 (en) * 2000-07-10 2002-01-17 Fujitsu Limited Integrated network management system
US7467199B2 (en) 2000-07-10 2008-12-16 Fujitsu Limited Integrated management system utilizing e-mail for remotely monitoring/controlling over the internet
WO2002009368A1 (en) * 2000-07-25 2002-01-31 Siterock K.K. Site monitor and method for monitoring site
JP2002044080A (en) * 2000-07-25 2002-02-08 Site Rock Corp Site monitoring device, central monitoring center and site monitoring method
JP2002132599A (en) * 2000-10-25 2002-05-10 Nec Access Technica Ltd Remote equipment monitoring system

Also Published As

Publication number Publication date
JP3673660B2 (en) 2005-07-20

Similar Documents

Publication Publication Date Title
US11102226B2 (en) Dynamic security method and system based on multi-fusion linkage response
US7392537B2 (en) Managing a network security application
US7222228B1 (en) System and method for secure management or remote systems
US7370354B2 (en) Method of remotely managing a firewall
US7590844B1 (en) Decryption system and method for network analyzers and security programs
WO2005020041A1 (en) System and method for secure remote access
JP4107213B2 (en) Packet judgment device
JPH09214556A (en) Packet transfer method, packet processor, packet ciphering method, packet decoding method and packet ciphering processing method
US8370630B2 (en) Client device, mail system, program, and recording medium
CN111988289B (en) EPA industrial control network security test system and method
US20030065953A1 (en) Proxy unit, method for the computer-assisted protection of an application server program, a system having a proxy unit and a unit for executing an application server program
JP2006094258A (en) Terminal device, its policy forcing method, and its program
CN112202773B (en) Computer network information security monitoring and protection system based on internet
US20070220615A1 (en) Frame relay device and frame inspection device
JP3673660B2 (en) Remote management system
KR101089269B1 (en) Attack Detection Method And System with Secure SIP Protocol
US20030196082A1 (en) Security management system
JP2000163283A (en) Remote site computer monitor system
CN113242255B (en) Intelligent flow analysis method and system based on enterprise security
KR20200098181A (en) Network security system by integrated security network card
KR20040055513A (en) Information model for security policy in policy-based network security system
KR20020096194A (en) Network security method and system for integration security network card
JP4866150B2 (en) FTP communication system, FTP communication program, FTP client device, and FTP server device
Osório et al. The PRODNET communication infrastructure
JP2003076662A (en) Information leakage tracing system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040727

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050425

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S633 Written request for registration of reclamation of name

Free format text: JAPANESE INTERMEDIATE CODE: R313633

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080428

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees