JP2002118546A - 公開鍵取扱装置及び通信装置 - Google Patents

公開鍵取扱装置及び通信装置

Info

Publication number
JP2002118546A
JP2002118546A JP2000310234A JP2000310234A JP2002118546A JP 2002118546 A JP2002118546 A JP 2002118546A JP 2000310234 A JP2000310234 A JP 2000310234A JP 2000310234 A JP2000310234 A JP 2000310234A JP 2002118546 A JP2002118546 A JP 2002118546A
Authority
JP
Japan
Prior art keywords
public key
key
user
public
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000310234A
Other languages
English (en)
Other versions
JP4055348B2 (ja
JP2002118546A5 (ja
Inventor
Yoshiyuki Naito
芳幸 内藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2000310234A priority Critical patent/JP4055348B2/ja
Publication of JP2002118546A publication Critical patent/JP2002118546A/ja
Publication of JP2002118546A5 publication Critical patent/JP2002118546A5/ja
Application granted granted Critical
Publication of JP4055348B2 publication Critical patent/JP4055348B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 公開鍵と秘密鍵をもつ受信側装置で自装置の
公開鍵を更新した場合に、更新前の公開鍵を利用してい
る送信側装置(公開鍵利用者)に対して迅速かつ確実に
更新後の公開鍵を配信できるようにする。 【解決手段】 公開鍵と秘密鍵のペアを生成する鍵生成
手段を有するインターネットファクシミリ装置100で
あって、ROM103に格納されたプログラムをCPU
101が実行することで具現化される機能手段として、
外部の通信装置からの鍵取得要求への応答として送信さ
れる公開鍵とこの公開鍵を取得した公開鍵利用者のアド
レス情報とを関連付けて管理する管理手段と、公開鍵が
更新された場合に、その更新された公開鍵を、管理手段
が管理するアドレス情報を用いて公開鍵利用者に配信す
る鍵配信手段とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、ネットワ
ーク上で公開鍵暗号方式を用いて通信を行う通信装置
や、公開鍵を広範囲に配信するための公開鍵サーバなど
に適用されるもので、より詳しくは、公開鍵の更新に際
して、その更新鍵を利用する公開鍵利用者に対し、更新
された公開鍵を確実に配信するための技術に関する。
【0002】
【従来の技術】インターネットなどのネットワーク通信
の普及により、情報の秘匿、改竄防止、なりすまし防止
などを目的とした情報セキュリティが重要となってい
る。このため、非対称暗号方式である公開鍵暗号方式を
使った情報通信の暗号化技術が注目されている。公開鍵
暗号方式は、データを暗号化するときに使用する鍵と、
その鍵で暗号化されたデータを復号化するときに使用す
る鍵とが異なるもので、データの暗号化に使用する鍵の
構造は公開し、復号化する鍵は秘密とする暗号方式であ
る。これにより、データの送り手側では、公開された鍵
(以下、公開鍵)を使ってデータを暗号化することがで
きるが、その暗号化されたデータを復号化できるのは、
公開鍵と対(ペア)の秘密鍵をもつ受け手側だけとな
る。
【0003】このような公開鍵暗号方式を用いてデータ
の秘匿通信を行う場合、データを送信しようとする送信
側の通信装置(以下、送信側装置)では、データに暗号
処理を施すにあたって、データの受け手となる受信側の
通信装置(以下、受信側装置)により生成された公開鍵
が必要となる。一般に、送信側装置で公開鍵を取得する
には、受信側装置で生成された公開鍵を公開鍵サーバに
登録しておき、その公開鍵サーバに送信側装置がアクセ
スして公開鍵作成者のメールアドレス等から所望の公開
鍵を検索して取得するか、受信側装置から公開鍵を含む
メッセージを送付してもらうことになる。
【0004】
【発明が解決しようとする課題】ところで、データの受
け手側となる受信側装置では、秘密鍵の漏洩や情報セキ
ュリティの強化等の理由で公開鍵と秘密鍵のペアを新た
に生成し、公開鍵を更新する場合がある。そうした場
合、自身の公開鍵を暗号化に利用している送信側装置に
対して、更新された公開鍵を迅速かつ確実に配信する必
要がある。
【0005】この点に関して、特開平11−21538
3号公報には、公開鍵を配信するための公開鍵サーバと
通信装置による組み合わせが提案されている。しかし、
この方法では更新された公開鍵が公開鍵サーバに登録さ
れても、それを利用すべき通信装置がポーリングなどに
より更新されたことを検出できなければ、更新された公
開鍵を取得することができない。そのため、送信側装置
では秘密鍵の漏洩により安全性に欠く公開鍵を使用して
データの暗号化を継続する恐れがある。また、公開鍵サ
ーバに登録する公開鍵を更新した受信側装置において
も、自装置の公開鍵を利用する全ての公開鍵利用者に対
して、更新後の安全な公開鍵が行き渡ったかどうかを確
認することができない。したがって、公開鍵を更新した
後でも、更新前の古い公開鍵を使って暗号化されたデー
タを受信する可能性があり、その受信データを復号化す
るために古い公開鍵をいつまでも保持していることにな
る。
【0006】本発明は、上記課題を解決するためになさ
れたもので、その主たる目的は、公開鍵と秘密鍵をもつ
受信側装置で自装置の公開鍵を更新した場合に、更新前
の公開鍵を利用している送信側装置(公開鍵利用者)に
対して迅速かつ確実に更新後の公開鍵を配信できるよう
にすることにある。
【0007】
【課題を解決するための手段】本発明に係る公開鍵取扱
装置においては、外部の通信装置からの鍵取得要求への
応答として送信される公開鍵と当該公開鍵を取得した公
開鍵利用者のアドレス情報とを関連付けて管理する管理
手段と、公開鍵が更新された場合に、その更新された公
開鍵を、管理手段が管理するアドレス情報を用いて公開
鍵利用者に配信する鍵配信手段とを備えた構成となって
いる。
【0008】上記構成からなる公開鍵取扱装置において
は、外部の通信装置からの鍵取得要求への応答として送
信される公開鍵が、その公開鍵を取得した公開鍵利用者
のアドレス情報とを関連付けて管理手段に管理される。
そして、公開鍵が更新された場合には、その公開鍵に関
連付けて管理手段が管理しているアドレス情報を用い
て、更新された公開鍵が鍵配信手段により公開鍵利用者
に配信される。
【0009】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照しつつ詳細に説明する。
【0010】図1は本発明が適用されるインターネット
ファクシミリ装置(以下、インターネットFAXと略
称)の概略構成図である。図示したインターネットFA
X100は、CPU(中央演算処理装置)101、RA
M(ランダム・アクセス・メモリ)102、ROM(リ
ード・オンリー・メモリ)103、ハードディスクドラ
イブ(以下、HDDと略称)104、プリンタ105、
スキャナ106、ネットワークインターフェース(以
下、ネットワークI/F)107、操作パネル108等
を備えて構成されている。これらの構成部は、共通の信
号路(アドレスバス、データバス)109を介して相互
に接続されている。
【0011】一般に、インターネットFAXは、他の通
信装置(例えば、インターネットFAX、パーソナルコ
ンピュータ等)との間で画像データをメッセージ内容と
する電子メールを送受信することにより、画像データの
授受を実現するものである。ただし、インターネット上
でのデータ通信では情報の秘匿性を確保できないため、
送信側装置では送信すべきデータを公開鍵で暗号化し、
その暗号化メッセージを受信側装置が秘密鍵を使って復
号化する公開鍵暗号方式が用いられる。なお、インター
ネットFAXでは、公衆回線(電話回線等)を利用して
画像データを授受することも可能であるが、これについ
ては周知のファクシミリ伝送と同様であるため説明を省
略する。
【0012】CPU101は、ROM103に格納され
た制御プログラムに従って各種の処理(制御処理を含
む)を実行するものである。ROM103には、上述し
た制御プログラムとともに、データの暗号化や復号化の
ための暗号化処理機能、さらには公開鍵の利用者を管理
する管理機能などの各種の機能手段がプログラムの形で
格納されている。なお、ROM103に格納されたプロ
グラムをCPU101が実行することで具現化される各
種の機能手段については、後述するフローチャートを用
いた処理手順のなかで詳細に説明する。また、ROM1
03には、CPU101が従うプログラムコードや定数
などが格納されており、一般に書き換えが出来ないもの
が多く電源を切断しても内容が消えないようになってい
る。RAM102は、データの一時的な保管、演算処理
のためのワークメモリ、通信インターフェースのバッフ
ァメモリなどに使用される。
【0013】HDD104は、各種のデータ、メッセー
ジ、情報の保管に使用されるもので、一般に記憶容量が
RAM102よりも大きく、公開鍵利用者のアドレス情
報などの保管にも使用される。プリンタ105は、外部
に通信装置から送られてくるメッセージの内容などを用
紙等の媒体に印刷するものである。スキャナ106は、
用紙等の媒体上に描かれた原稿の画像を光学的に読み取
ることで、その原稿画像を装置内部で処理できる形式
(例えば、ビットマップ形式)の画像データに変換する
ものである。スキャナ106によって読み取られた画像
データは、宛先指定された受信側装置に対応する公開鍵
で暗号化された後、電子メールのメッセージとして宛先
装置に送信される。
【0014】ネットワークI/F107は、IETF
(インターネット・エンジニアリング・タスク・フォー
ス)で規定されている、電子メール伝送のためのプロト
コル(規約)であるSMTP(Simple Mail Transfer Pr
otocol)をはじめ、HTTP(Hyper Text Transfer Prot
ocol)等の各種のネットワークプロトコルでネットワー
ク通信を行うインターフェースである。このネットワー
クI/F107は、インターネットやローカルエリアネ
ットワーク等のネットワーク111に接続されて当該ネ
ットワーク111上に存在する他の通信装置との間でデ
ータの受け渡しを行う。操作パネル108は、各種の設
定や宛先指定などの情報入力を受け付けるとともに、ネ
ットワークI/F107を介して受信したメッセージ
や、自装置の公開鍵利用者リストなどを含む各種の情報
を表示するものである。
【0015】図2は本発明が適用される公開鍵サーバの
概略構成図である。図示した公開鍵サーバ200は、C
PU201、RAM202、ROM203、HDD20
4、ネットワークI/F205、ディスプレイ206、
キーボード207等を備えて構成されている。これらの
構成部は、共通の信号路(アドレスバス、データバス)
208を介して相互に接続されている。
【0016】CPU201は、ROM203に格納され
た制御プログラムに従って各種の処理(制御処理を含
む)を実行するものである。ROM203には、上述し
た制御プログラムとともに、公開鍵の登録機能や配信機
能、さらには公開鍵の取得要求への応答機能や公開鍵の
利用者を管理する管理機能などの各種の機能手段がプロ
グラムの形で格納されている。なお、ROM203に格
納されたプログラムをCPU201が実行することで具
現化される各種の機能手段については、後述するフロー
チャートを用いた処理手順のなかで詳細に説明する。R
AM202は、データの一時的な保管、演算処理のため
のワークメモリ、通信インターフェースのバッファメモ
リなどに使用される。
【0017】HDD204は、各種のデータや情報の保
管に使用される。HDD204は、一般に記憶容量がR
AM202よりも大きく、公開鍵利用者のアドレス情報
などの保管にも使用される。ネットワークI/F205
は、IETF(インターネット・エンジニアリング・タ
スク・フォース)で規定されている、電子メール伝送の
ためのプロトコル(規約)であるSMTP(Simple Mail
Transfer Protocol)をはじめ、HTTP(Hyper Text T
ransfer Protocol)等の各種のネットワークプロトコル
でネットワーク通信を行うインターフェースである。こ
のネットワークI/F205は、インターネットやロー
カルエリアネットワーク等のネットワーク111に接続
されて当該ネットワーク111上に存在する他の通信装
置との間でデータの受け渡しを行う。ディスプレイ20
6は、CRTやLCD等によって構成されるもので、公
開鍵サーバ200の設定情報やHDD204に格納され
た各種のデータ及び情報など、様々な情報を表示するも
のである。キーボード207は、公開鍵サーバ200を
管理するオペレータが各種の設定情報等を入力操作する
ためのものである。
【0018】図3は送信側装置が公開鍵を取得する際の
処理手順を示すフローチャートである。先ず、暗号化メ
ッセージを送信したい受信側装置(相手側装置)のメー
ルアドレス等や設定などから、受信側装置に対して直に
公開鍵の取得要求を行うか、受信側装置の公開鍵が登録
されている公開鍵サーバに対して公開鍵の取得要求を行
うかを決定するとともに、公開鍵の取得要求に使用する
プロトコルを決定する(ステップS1)。このステップ
S1で決定した使用プロトコルにより、それ以降の処理
が分かれる。
【0019】即ち、ステップS1で決定した使用プロト
コルがSMTPである場合は、ステップS2からS3に
進み、先に決定した受信側装置又は公開鍵サーバに対し
て公開鍵取得要求メールを送信する。その後、公開鍵取
得要求メールへの応答として、これを受信した受信側装
置又は公開鍵サーバから送られる公開鍵メールの受信を
待つ(ステップS4)。このとき、受信側装置又は公開
鍵サーバから送られてくる公開鍵メールは、取得要求の
あった公開鍵をメッセージとして含む返信メールとな
る。
【0020】また、ステップS1で決定した使用プロト
コルがHTTPである場合は、ステップS2からS5に
移行し、そこで公開鍵の取得要求先が公開鍵サーバであ
るかどうかを判断する。そして、公開鍵の取得要求先が
公開鍵サーバのときは、その公開鍵サーバに対して取得
対象となる公開鍵の格納場所を特定するアドレス情報を
送信したのち(ステップS6)、自装置のメールアドレ
スを送信する(ステップS7)。一方、公開鍵の取得要
求先が受信側装置のときは、その受信側装置に対して自
装置のメールアドレスを送信する(ステップS7)。そ
の後、ステップS7でメールアドレスの送信先となった
公開鍵サーバ又は受信側装置から所望の公開鍵を取得す
る(ステップS8)。
【0021】図4は受信側装置又は公開鍵サーバにおい
て公開鍵を送信する際の処理手順を示すフローチャート
である。なお、図4に示す処理を実行する受信側装置又
は公開鍵サーバは、いずれも本発明に係る公開鍵取扱装
置に相当するものである。このうち、受信側装置は、例
えば図1に示す構成のインターネットFAX100或い
は図示しないパーソナルコンピュータによって実現さ
れ、公開鍵サーバは、例えば図2に示す構成の公開鍵サ
ーバ200で実現される。
【0022】先ず、送信側装置からの公開鍵の取得要求
を受け付けた後(ステップS11)、取得要求を行った
送信側装置のアドレス情報を取得する(ステップS1
2)。このとき、公開鍵の取得要求に使用されたプロト
コルがSMTPであった場合は、その取得要求メールで
通知される送信側装置(取得要求元)のメールアドレス
を取得する。これに対して、公開鍵の取得要求に使用さ
れたプロトコルがHTTPであった場合は、アドレス情
報の入力を促すメッセージをHTTPで記述して送信側
装置に送り、送信側装置でアドレス情報を入力して返信
されたメッセージを受け取ることで、取得要求元のメー
ルアドレスを取得する。
【0023】続いて、先に取得要求があった送信側装置
のメールアドレスを、自装置内の記憶手段(HDD等)
に格納された公開鍵利用者テーブルに登録した後(ステ
ップS13)、公開鍵の取得要求を行った送信側装置に
対して所望の公開鍵を送信する(ステップS14)。ち
なみに、公開鍵サーバには複数の受信側装置によって生
成された公開鍵が登録されるため、その中から送信側装
置が鍵作成者の氏名やアドレス情報等で指定した公開鍵
を検索して送信することになる。
【0024】ここで、公開鍵利用者テーブルは、送信側
装置(外部の通信装置)からの鍵取得要求への応答とし
て送信される公開鍵とこの公開鍵を取得した公開鍵利用
者のアドレス情報とを関連付けて記憶する際に用いられ
るものである。この公開鍵利用者テーブルには、公開鍵
利用者のアドレス情報に関連付けて当該公開鍵利用者の
鍵更新情報も記憶される。公開鍵利用者の鍵更新情報と
は、公開鍵利用者が利用する公開鍵のリビジョンなどの
更新状態を情報として示すものである。公開鍵利用者テ
ーブルへの利用者登録や各種登録内容の変更等は、受信
側装置及び公開鍵サーバがそれぞれ備える管理手段によ
って行われる。
【0025】図5は受信側装置において公開鍵が更新さ
れた場合の処理手順を示すフローチャートである。な
お、図5に示す処理を実行する受信側装置は、本発明に
係る公開鍵取扱装置に相当するものである。この受信側
装置は、例えば図1に示す構成のインターネットFAX
100或いは図示しないパーソナルコンピュータによっ
て実現される。
【0026】先ず、受信側装置が新たな公開鍵と秘密鍵
のペアを生成し、これによって自装置が保持する公開鍵
を更新すると、上記管理手段が管理する公開鍵利用者テ
ーブルを参照する(ステップS21、S22)。次に、
その時点で公開鍵利用者テーブルに登録されている公開
鍵利用者全員のアドレス情報(メールアドレス)を取得
することにより、自装置の公開鍵を利用している利用者
全員を特定する(ステップS23)。その後、ステップ
S23で特定した公開鍵利用者全員のメールアドレスを
宛先指定して、先に更新された公開鍵をメッセージとし
て配信する(ステップS24)。これにより、受信側装
置の公開鍵を利用している全ての公開鍵利用者に対し
て、更新された公開鍵を確実に配信することができる。
【0027】なお、受信側装置で新たに生成した公開鍵
を公開鍵サーバに登録し、これによって公開鍵サーバ
(本発明に係る公開鍵取扱装置)で公開鍵の更新登録が
行われた場合は、更新登録された公開鍵が公開鍵サーバ
によって公開鍵利用者(全員)に配信されることにな
る。その際、公開鍵サーバでは、自装置の管理手段が管
理する公開鍵利用者テーブルを参照することにより、更
新登録が行われる前の公開鍵を取得している公開鍵利用
者(全員)を特定し、その特定した公開鍵利用者のメー
ルアドレスを宛先指定して、更新登録された公開鍵を配
信する。
【0028】図6は受信側装置又は公開鍵サーバから送
信された公開鍵を受信した場合の送信側装置の処理手順
を示すフローチャートである。なお、図6に示す処理を
実行する送信側装置は、本発明に係る通信装置に相当す
るもので、例えばインターネットFAXやパーソナルコ
ンピュータによって実現される。
【0029】先ず、公開鍵をメッセージとして含む電子
メールを受信すると(ステップS31)、その受信した
公開鍵が既に自装置にインポートされている受信側装置
用の公開鍵(以下、インポート済公開鍵)であるかどう
かをチェックする(ステップS32)。このとき、受信
した公開鍵がインポート済公開鍵でない場合は、受信し
た公開鍵をインポートする(ステップS33)。
【0030】これに対して、受信した公開鍵がインポー
ト済公開鍵である場合は、受信した公開鍵をインポート
済公開鍵に代わって更新された公開鍵として改めてイン
ポートする(ステップS34)。続いて、公開鍵受領完
了通知のメッセージを生成したのち、先に受信した公開
鍵(更新された公開鍵)を用いて公開鍵受領完了通知メ
ッセージを暗号化する(ステップS35、S36)。そ
の後、公開鍵を生成した受信側装置(鍵生成装置)に対
し、暗号化されたメッセージ(公開鍵受領完了通知)を
送信する(ステップS37)。
【0031】図7は受信側装置において公開鍵受領完了
通知を受信した場合の処理手順を示すフローチャートで
ある。なお、図7に示す処理を実行する受信側装置は、
本発明に係る公開鍵取扱装置に相当するもので、例えば
図1に示す構成のインターネットFAXや図示しないパ
ーソナルコンピュータによって実現される。
【0032】先ず、送信側装置で暗号化された公開鍵受
領完了通知のメッセージを受信すると、暗号化メッセー
ジ中のパケットから暗号鍵識別情報(KeyID)を取得す
る(ステップSS41、S42)。図8(A)に暗号化
された公開鍵受領完了通知のメッセージ例を示す。次い
で、先に取得した暗号鍵識別情報を基に秘密鍵を特定
し、この秘密鍵を用いて暗号化メッセージを復号化する
(ステップS43)。図8(B)に復号化された公開鍵
受領完了通知のメッセージ例を示す。
【0033】続いて、復号化された公開鍵受領完了通知
のメッセージ内容を確認する(ステップS44)。次い
で、公開鍵利用者テーブルの登録内容のうち、公開鍵受
領完了通知を送った送信側装置のアドレス情報に関連付
けて公開鍵利用者テーブルに記憶された公開鍵利用者の
鍵更新情報を書き替える(ステップS45)。この鍵更
新情報の書き替えは、送信側装置でメッセージ(公開鍵
受領完了通知)の暗号化に使用された公開鍵の更新状態
に応じて行われる。例えば、前述のように公開鍵K1か
ら公開鍵K2に更新された場合は、それを利用する公開
鍵利用者の鍵更新情報が「K1」から「K2」に書き替
えられる。
【0034】これにより、更新された公開鍵を公開鍵利
用者が受領した事実を受信側装置で把握することができ
る。また、複数回にわたって公開鍵が更新された場合で
も、どの時点(リビジョン)までの公開鍵が受領されて
いるかを公開鍵利用者毎に把握することができる。した
がって、公開鍵を配信するメッセージに特別な識別情報
を付加して管理するなどの手間を省くことができる。
【0035】続いて、公開鍵利用者テーブルに登録され
た公開鍵利用者全員の鍵更新情報が最新の情報に書き替
えられたかどうかを確認する(ステップS46)。例え
ば、前述のように公開鍵K1から公開鍵K2に更新され
た場合は、公開鍵利用者全員の鍵更新情報が「K2」に
書き替えられたかどうかを確認する。これにより、更新
された公開鍵がこれを利用する全ての公開鍵利用者に受
領されたかどうかを判断できるため、最新情報への書き
替えが確認された時点で、それまで保持していた更新前
の公開鍵と秘密鍵を消去する(ステップS47)。これ
により、公開鍵を更新した受信側装置では、更新前の古
い公開鍵や秘密鍵をいつまでも保持することなく、適切
なタイミングで消去することができる。
【0036】なお、鍵生成装置となる受信側装置におい
ては、公開鍵サーバに公開鍵の更新登録を行った段階
で、自装置の公開鍵を利用している公開鍵利用者のリス
トを公開鍵サーバから取得しておき、そのリストに載っ
ている全ての公開鍵利用者(送信側装置)から公開鍵受
領完了通知を受信したことが確認された時点で、更新前
の公開鍵と秘密鍵を消去することも可能である。
【0037】また、公開鍵サーバから公開鍵メッセージ
を受信した送信側装置において、公開鍵受領完了通知を
公開鍵サーバに送信し、この公開鍵受領完了通知を受け
取った公開鍵サーバ(本発明に係る公開鍵取扱措置)に
おいて、公開鍵利用者の鍵更新情報の書き替えを行うと
ともに、公開鍵利用者全員の鍵更新情報が最新の情報に
書き替えられたかどうかを確認し、これが確認された時
点で、鍵生成装置となる受信側装置に公開鍵配信完了通
知を送信するようにしてもよい。この場合、送信側装置
では、公開鍵受領完了通知を暗号化することなく公開鍵
サーバに送信することになる。また、受信側装置では、
公開鍵サーバから公開鍵配信完了通知を受信した段階
で、更新前の公開鍵と秘密鍵を消去することになる。
【0038】図9は本発明に係る公開鍵取扱装置と通信
装置によって実現されるネットワーク通信システムの運
用例を説明する図である。図9において、データの受け
手となる受信側装置AはインターネットFAXで構成さ
れ、データの送り手となる送信側装置X,Yもそれぞれ
インターネットFAXで構成されている。なお、図中の
(1)〜(13)はネットワーク通信システムにおける
処理の流れを示している。
【0039】図示したネットワーク通信システムにおい
て、受信側装置Aには、自装置で最初に生成した公開鍵
K1と秘密鍵S1のペアが保持されている。この受信側
装置Aに対して、例えば送信側装置Xが上記公開鍵K1
を使って暗号化したメッセージを送信したい場合は、そ
れに先立って送信側装置Xが受信側装置Aに公開鍵の取
得要求を行う。この鍵取得要求に際しては送信側装置X
のメールアドレスが受信側装置Aに通知され(処理
(1))、その応答として受信側装置Aから公開鍵K1
が受信側装置Xに送信される(処理(2))。公開鍵の
取得要求を行う場合の通信方式としては、電子メールを
用いる場合と、HTTPを用いる場合が考えられる。
【0040】公開鍵の取得要求に電子メールを用いる場
合は、送信側装置Xのメールアドレスがメールヘッダに
記述されて送信されるため、公開鍵の取得要求を受け付
ける受信側装置Aに対しては、取得要求を行った送信側
装置Xのメールアドレスが自動的に通知される。こうし
た送信側装置Xからの公開鍵の取得要求への応答とし
て、受信側装置Aは、取得要求のあった公開鍵K1を電
子メールのメッセージとしてエンコードしたのち、その
メッセージを送信側装置Xに返信する。
【0041】公開鍵の取得要求にHTTPを用いる場合
は、送信側装置Xからの公開鍵の取得要求に対し、受信
側装置AはHTML(Hyper Text Markup Language)で記
述されたフォーム文書を送信側装置Xに送信する。その
際、フォーム文書には、送信側装置Xのメールアドレス
を記入するためのフィールドを含むようにする。これに
対して、送信側装置Xは自装置のメールアドレスを上記
フォーム文書の所定のフィールドに記入したのち、受信
側装置Aに送り返す。これにより、受信側装置Aでは、
送り返されたフォーム文書を確認したのち、公開鍵K1
を通信可能なメッセージ形式にエンコードして送信側装
置Xに送信する。
【0042】このような通信処理によって得られた送信
側装置Xのメールアドレスは、受信側装置Aの記憶手段
(HDD等)に格納された公開鍵利用者テーブルに登録
される(処理(3))。この公開鍵利用者テーブルに
は、取得要求への応答として送信される公開鍵K1と、
この公開鍵K1を取得した公開利用者のアドレス情報
(本例では送信側装置Xのメールアドレス)とが関連付
けて登録(保持)される。
【0043】ちなみに、受信側装置Aに対して他の送信
側装置Yが公開鍵の取得要求を行った場合も、上記同様
の処理((4)、(5)、(6))によってメールアド
レスの通知と公開鍵K1の取得が行われ、かつ公開鍵利
用者となる送信側装置Yのアドレス情報(メールアドレ
ス)が受信側装置Aの公開鍵利用者テーブルに登録され
る。また、公開鍵利用者テーブルには、他の送信側装置
からの鍵取得要求に応答するたびに、新たな公開鍵利用
者が追加登録される。
【0044】こうして受信側装置Aが生成した公開鍵K
1を取得することにより、送信側装置X,Yでは、それ
ぞれ取得した公開鍵K1を使ってメッセージを暗号化
し、その暗号化メッセージを受信側装置Aに送信するこ
とが可能となる。また、送信側装置X,Yから送信され
た暗号化メッセージを受信した受信側装置Aでは、自装
置で保持している秘密鍵S1を用いて暗号化メッセージ
を復号することが可能となる。
【0045】ここで、公開鍵K1と対(ペア)で生成し
た秘密鍵S1が漏洩したなどの理由により、それまで使
用していた公開鍵K1が安全でなくなった場合は、受信
側装置Aにおいて新たに公開鍵K2と秘密鍵S2のペア
を生成する(処理(7))。さらに、受信側装置Aで
は、公開鍵利用者テーブルを参照し、その時点で登録さ
れている公開鍵利用者のアドレス情報を基に、送信側装
置X,Yをはじめとして公開鍵K1を利用する全ての送
信側装置に対し、新たに生成した公開鍵K2をメッセー
ジとして送信(配信)する(処理(8))。
【0046】一方、受信側装置Aからのメッセージ送信
によって新しい公開鍵K2を受け取った送信側装置X,
Yでは、それぞれ公開鍵K2を受け取った旨を示す公開
鍵受領完了通知をメッセージの形で受信側装置Aに送信
する(処理(9)、(10))。このとき、送信側装置
X,Yは、受信側装置Aから受信した公開鍵K2を用い
て公開鍵受領完了通知のメッセージを暗号化して送信す
る。
【0047】一方、送信側装置X,Yから公開鍵K2で
暗号化された公開鍵受領完了通知のメッセージを受信し
た受信側装置Aでは、その暗号メッセージ中に含まれる
暗号鍵識別情報(KeyID)を基に、そのメッセージが公
開鍵K2を使用して暗号化されたことを検知したのち、
送信側装置X,Yからの暗号化メッセージをこれに対応
する秘密鍵S2で復号化する。そして、復号化されたメ
ッセージの内容が公開鍵受領完了通知であることを確認
すると、公開鍵利用者テーブルの登録内容なかで、送信
側装置X,Yのアドレス情報に関連付けて保持された公
開鍵利用者の鍵更新情報を書き替える(処理(11)、
(12))。具体的には、例えば、公開鍵利用者のユー
ザー名となる「X」及び[Y]に対応する鍵更新情報を
それぞれ「K1」から「K2」に書き替える。これによ
り、受信側装置Aにおいては、自装置で生成した公開鍵
を利用する公開鍵利用者(送信側装置X,Y等)が、新
たに生成した公開鍵K2を確実に受け取ったかどうか
を、公開鍵利用者テーブルで把握できるようになる。
【0048】ここで、公開鍵利用者の鍵更新情報の書き
替えに伴い、受信側装置Aが管理する公開鍵利用者テー
ブルにおいて、自装置で生成した公開鍵を利用する公開
鍵利用者全員の鍵更新情報が最新の情報「K2」に書き
替えられ、これによって自装置の公開鍵を利用する全て
の公開鍵利用者に公開鍵K2が行き渡ったことが判明す
ると、それまで保持していた更新前の公開鍵K1と秘密
鍵S1を消去する(処理(13))。これにより、更新
前の古い公開鍵K1と秘密鍵S1が適切なタイミングで
消去されるため、受信側装置Aで公開鍵を更新するたび
に、古い公開鍵や秘密鍵を長期にわたって保持しなくて
も済む。したがって、メモリ容量の不要な占有を回避す
ることができる。
【0049】図10は本発明に係る公開鍵取扱装置と通
信装置によって実現されるネットワーク通信システムの
他の運用例を説明する図である。図10において、デー
タの受け手となる受信側装置Aはパーソナルコンピュー
タで構成され、データの送り手となる送信側装置もパー
ソナルコンピュータで構成されている。なお、図中の
(1)〜(8)はネットワーク通信システムにおける処
理の流れを示している。
【0050】図示したネットワーク通信システムにおい
て、受信側装置Aでは、自装置で生成した公開鍵K1と
秘密鍵S1のペアのうち、暗号化に使用される公開鍵K
1を公開鍵サーバSに登録する(処理(1))。一方、
送信側装置Xは、公開鍵サーバSに対し、受信側装置A
の公開鍵K1をアドレス等で指定して鍵取得要求を行う
(処理(2))。この鍵取得要求に際しては、送信側装
置のメールアドレスが公開鍵サーバSに通知される。こ
れに対して、公開鍵サーバSは、指定された公開鍵K1
を送信側装置Xに送信する(処理(3))。また、公開
鍵サーバSは、自装置で管理している公開鍵利用者テー
ブルに送信側装置Xのメールアドレスを登録する(処理
(4))。この公開鍵利用者テーブルには、他の送信側
装置からの鍵取得要求に応答するたびに、新たな公開鍵
利用者が追加登録される。
【0051】その後、公開鍵K1と対(ペア)で生成し
た秘密鍵S1が漏洩したなどの理由により、それまで使
用していた公開鍵K1が安全でなくなった場合は、受信
側装置Aにおいて新たに公開鍵K2と秘密鍵S2のペア
を生成し、そのうちの公開鍵K2を公開鍵サーバSに更
新登録する(処理(5))。このとき、受信側装置Aで
は、公開鍵サーバSが保持している公開鍵利用者テーブ
ルから、自装置装置Aの公開鍵を利用している公開鍵利
用者のリストを取得する(処理(6))。
【0052】公開鍵利用者のリストは、受信側装置Aか
らの利用者情報取得要求への応答として公開鍵サーバS
から送信される。即ち、受信側装置Aが公開鍵サーバS
に対して自装置の公開鍵を利用している利用者情報の取
得要求を行い、その取得要求への応答として、公開鍵サ
ーバSが上記公開鍵利用者テーブルの中から受信側装置
Aで登録された公開鍵を利用している利用者のリストを
送信する。
【0053】一方、受信側装置Aから公開鍵K2の更新
登録を受けた公開鍵サーバSでは、公開鍵利用者テーブ
ルを参照し、受信側装置Aの公開鍵を利用(取得)して
いる公開鍵利用者のアドレス情報を基に、送信側装置X
をはじめとして公開鍵K1を利用する全ての送信側装置
に対して、更新登録された公開鍵K2を通信可能なメッ
セージとしてエンコードし、各々の送信側装置に送信
(配信)する(処理(7))。
【0054】これに対して、公開鍵サーバSからのメッ
セージ送信によって新しい公開鍵K2を受け取った送信
側装置Xは、その公開鍵K2を受け取った旨を示す公開
鍵受領完了通知メッセージを受信側装置Aに送信する
(処理(8))。公開鍵K2を生成した受信側装置Aの
アドレス情報(メールアドレス等)は、その公開鍵K2
を公開鍵サーバSに登録するとき、或いは各々の送信側
装置に公開鍵K2をメッセージ送信するときに付加さ
れ、この付加されたアドレス情報を用いて送信側装置X
が公開鍵受領完了通知メッセージを送信する。また、公
開鍵受領完了通知メッセージを送信するにあたって、送
信側装置Xは、公開鍵サーバSから受信した公開鍵K2
を用いて公開鍵受領完了通知のメッセージを暗号化して
送信する。
【0055】一方、送信側装置Xから公開鍵K2で暗号
化された公開鍵受領完了通知メッセージを受信した受信
側装置Aでは、その暗号メッセージ中に含まれる暗号鍵
識別情報(KeyID)を基に、そのメッセージが公開鍵K
2を使用して暗号化されたことを検知したのち、送信側
装置Xからの暗号メッセージをこれに対応する秘密鍵S
2で復号化する。こうした復号化されたメッセージの内
容は、受信側装置Aのユーザーによって確認される。そ
して、メッセージの内容が公開鍵受領完了通知であるこ
とを確認すると、受信側装置Aのユーザーは、予め公開
鍵サーバSから取得してある公開鍵利用者のリストを用
いて、例えばメッセージの送信元である送信側装置Xの
項目に受領確認済のチェック印を付ける。これにより、
受信側装置Aのユーザーは、自装置で生成した公開鍵を
利用する公開鍵利用者(送信側装置X等)が、公開鍵サ
ーバSに更新登録した公開鍵K2を確実に受け取ったか
どうかを把握できるようになる。
【0056】その後、公開鍵利用者のリストに載ってい
る公開鍵利用者全員について受領確認済のチェック印が
付されると、受信側装置Aのユーザーは、それまで保持
していた更新前の公開鍵K1と秘密鍵S1を消去する。
これにより、更新前の古い公開鍵K1と秘密鍵S1が適
切なタイミングで消去されるため、受信側装置Aで公開
鍵を更新するたびに、古い公開鍵や秘密鍵を長期にわた
って保持しなくても済む。したがって、メモリ容量の不
要な占有を回避することができる。
【0057】
【発明の効果】以上説明したように、本発明に係る公開
鍵取扱装置によれば、外部の通信装置からの鍵取得要求
への応答して送信される公開鍵とこの公開鍵を取得した
公開鍵利用者のアドレス情報とを関連付けて管理手段が
管理し、公開鍵が更新された場合に、その更新された公
開鍵を、管理手段で保持するアドレス情報を用いて公開
鍵利用者に配信する構成としたので、実際に公開鍵が更
新された場合でも、その公開鍵を利用する公開鍵利用者
全員に対して、更新された公開鍵を迅速かつ確実に配信
することができる。
【0058】また本発明によれば、更新された公開鍵を
受信した通信装置において、その公開鍵の送信元又は生
成元となる公開鍵取扱装置に公開鍵受領完了通知を送信
する構成としたので、その公開鍵受領完了通知を公開鍵
取扱装置が受信することにより、更新された公開鍵を公
開鍵利用者が受領した事実を公開鍵取扱装置側で把握す
ることができる。
【図面の簡単な説明】
【図1】 本発明が適用されるインターネットFAXの
概略構成図である。
【図2】 本発明が適用される公開鍵サーバの概略構成
図である。
【図3】 公開鍵を取得する際の処理手順を示すフロー
チャートである。
【図4】 公開鍵を送信する際の処理手順を示すフロー
チャートである。
【図5】 公開鍵が更新された場合の処理手順を示すフ
ローチャートである。
【図6】 公開鍵を受信した場合の処理手順を示すフロ
ーチャートである。
【図7】 公開鍵受領完了通知を受信した場合の処理手
順を示すフローチャートである。
【図8】 公開鍵受領完了通知のメッセージ例を示す図
である。
【図9】 本発明に係る公開鍵取扱装置と通信装置によ
って実現されるネットワーク通信システムの運用例を説
明する図である。
【図10】 本発明に係る公開鍵取扱装置と通信装置に
よって実現されるネットワーク通信システムの他の運用
例を説明する図である。
【符号の説明】
100…インターネットFAX、101,201…CP
U、102、202…RAM、103,203…RO
M、104,204…HDD、105…プリンタ、10
6…スキャナ、107,205…ネットワークI/F、
108…操作パネル、109,208…信号路、111
…ネットワーク、200…公開鍵サーバ、206…ディ
スプレイ、207…キーボード

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 外部の通信装置からの鍵取得要求への応
    答として送信される公開鍵と当該公開鍵を取得した公開
    鍵利用者のアドレス情報とを関連付けて管理する管理手
    段と、 前記公開鍵が更新された場合に、その更新された公開鍵
    を、前記管理手段が管理するアドレス情報を用いて公開
    鍵利用者に配信する鍵配信手段とを備えることを特徴と
    する公開鍵取扱装置。
  2. 【請求項2】 前記外部の通信装置からの鍵取得要求を
    受け付けるとともに、その鍵取得要求を行った通信装置
    のアドレス情報を取得する要求受付手段を具備し、 前記管理手段は、前記要求受付手段が取得したアドレス
    情報を前記公開鍵利用者のアドレス情報として登録する
    ことを特徴とする請求項1記載の公開鍵取扱装置。
  3. 【請求項3】 前記外部の通信装置からの鍵取得要求へ
    の応答として送信される公開鍵が、当該公開鍵を生成し
    た鍵生成装置によって登録されたものである場合に、前
    記鍵生成装置からの利用者情報取得要求への応答とし
    て、前記管理手段が管理する公開鍵利用者のリストを送
    信する鍵利用者情報送信手段を具備することを特徴とす
    る請求項1記載の公開鍵取扱装置。
  4. 【請求項4】 外部の通信装置から公開鍵受領完了通知
    を受信した場合に、その通信装置のアドレス情報に関連
    付けて前記管理手段に管理された公開鍵利用者の鍵更新
    情報を書き替える鍵更新情報書き替え手段を具備するこ
    とを特徴とする請求項1記載の公開鍵取扱装置。
  5. 【請求項5】 前記外部の通信装置からの鍵取得要求へ
    の応答として送信される公開鍵が、当該公開鍵を生成し
    た鍵生成装置によって登録されたものである場合に、前
    記鍵生成装置によって登録された公開鍵に関連付けて前
    記管理手段が管理する公開鍵利用者全員の鍵更新情報が
    前記鍵更新情報書き替え手段によって最新の情報に書き
    替えられた時点で、前記鍵生成装置に公開鍵配信完了通
    知を送信する配信完了通知手段を具備することを特徴と
    する請求項4記載の公開鍵取扱装置。
  6. 【請求項6】 前記管理手段が管理する公開鍵利用者全
    員の鍵更新情報が前記鍵更新情報書き替え手段によって
    最新の情報に書き替えられた場合に、更新前の公開鍵を
    消去する鍵消去手段を具備することを特徴とする請求項
    4記載の公開鍵取扱装置。
  7. 【請求項7】 自装置で生成した公開鍵を使って暗号化
    されたメッセージを外部の通信装置から受信した場合
    に、前記公開鍵とペアで生成した秘密鍵を使用して前記
    メッセージを復号化し、その復号化したメッセージが前
    記公開鍵受領完了通知であることが確認された場合に、
    前記鍵更新情報書き替え手段は、前記外部装置のアドレ
    ス情報に関連付けて前記管理手段が管理する公開鍵利用
    者の鍵更新情報を書き替えることを特徴とする請求項4
    記載の公開鍵取扱装置。
  8. 【請求項8】 前記鍵更新情報書き替え手段は、前記メ
    ッセージの暗号化に使用された公開鍵の更新状態に応じ
    て前記公開鍵利用者の鍵更新情報を書き替えることを特
    徴とする請求項7記載の公開鍵取扱装置。
  9. 【請求項9】 更新された公開鍵を受信した場合に、そ
    の公開鍵の送信元又は生成元となる公開鍵取扱装置に対
    して公開鍵受領完了通知を送信する受領完了通知手段を
    備えることを特徴とする通信装置。
  10. 【請求項10】 前記受領完了通知手段は、前記受信し
    た公開鍵を用いて前記公開鍵受領完了通知を暗号化し、
    その暗号化メッセージを前記公開鍵の生成元となる公開
    鍵取扱装置に送信することを特徴とする請求項9記載の
    通信装置。
JP2000310234A 2000-10-11 2000-10-11 公開鍵取扱装置 Expired - Fee Related JP4055348B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000310234A JP4055348B2 (ja) 2000-10-11 2000-10-11 公開鍵取扱装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000310234A JP4055348B2 (ja) 2000-10-11 2000-10-11 公開鍵取扱装置

Publications (3)

Publication Number Publication Date
JP2002118546A true JP2002118546A (ja) 2002-04-19
JP2002118546A5 JP2002118546A5 (ja) 2005-10-06
JP4055348B2 JP4055348B2 (ja) 2008-03-05

Family

ID=18790229

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000310234A Expired - Fee Related JP4055348B2 (ja) 2000-10-11 2000-10-11 公開鍵取扱装置

Country Status (1)

Country Link
JP (1) JP4055348B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204283A (ja) * 2003-12-16 2005-07-28 Ricoh Co Ltd デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP2006128856A (ja) * 2004-10-27 2006-05-18 Sumitomo Metal Ind Ltd 情報交換装置及び電子鍵管理システム
JP2008511215A (ja) * 2004-08-20 2008-04-10 ソニー エレクトロニクス インク 通信システム、通信方法及びネットワーク鍵共有方法
JP2009017537A (ja) * 2007-06-04 2009-01-22 Panasonic Corp 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
JP2010239359A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
JP2010239358A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204283A (ja) * 2003-12-16 2005-07-28 Ricoh Co Ltd デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP4576210B2 (ja) * 2003-12-16 2010-11-04 株式会社リコー 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体
JP2008511215A (ja) * 2004-08-20 2008-04-10 ソニー エレクトロニクス インク 通信システム、通信方法及びネットワーク鍵共有方法
JP2006128856A (ja) * 2004-10-27 2006-05-18 Sumitomo Metal Ind Ltd 情報交換装置及び電子鍵管理システム
JP2009017537A (ja) * 2007-06-04 2009-01-22 Panasonic Corp 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
JP2010239359A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
JP2010239358A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
US8516248B2 (en) 2009-03-31 2013-08-20 Brother Kogyo Kabushiki Kaisha Communication apparatus
US8560842B2 (en) 2009-03-31 2013-10-15 Brother Kogyo Kabushiki Kaisha Communication apparatus

Also Published As

Publication number Publication date
JP4055348B2 (ja) 2008-03-05

Similar Documents

Publication Publication Date Title
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
JP4148979B2 (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US6978378B1 (en) Secure file transfer system
GB2436668A (en) Corporate LAN with key server that stores copies of user's private keys to allow network manager to check for viruses/spam in encrypted emails
JPH0946330A (ja) 電子メール暗号化装置及び電子メール転送装置
JP2005101883A (ja) 電子メール文書原本性保証装置
JP2001053785A (ja) 情報送信装置、情報保管装置、情報受信装置、及びその使用方法ならびにその記録媒体
JP2001237872A (ja) メール装置
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2002208960A (ja) 電子メール装置
JP2000013431A (ja) 電子メール装置
JPH1020779A (ja) 公開鍵暗号方式における鍵変更方法
US7512657B2 (en) Message transmission and reception controlling system
JP5493679B2 (ja) 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法
JP2007142504A (ja) 情報処理システム
JP2003296250A (ja) メーリングリストサーバおよびそのメール送信方法
JP4055348B2 (ja) 公開鍵取扱装置
JP3563649B2 (ja) 通信制御装置及び記録媒体
AU5062599A (en) Secure message management system
JP5004859B2 (ja) メール送信管理サーバ装置および方法
JP2006229279A (ja) 機密データ送受信方法およびシステム
JP2007004440A (ja) 電子メールサーバ装置及びクライアント装置
JP2003318873A (ja) データ処理装置、データ処理方法およびデータ処理プログラム
JP2005094415A (ja) メッセージ配信システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050523

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071203

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131221

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees