JP2005341127A - ネットワーク間セキュア通信方法、パケットセキュア処理装置、その処理方法、プログラム、その記録媒体、アドレス変換装置 - Google Patents
ネットワーク間セキュア通信方法、パケットセキュア処理装置、その処理方法、プログラム、その記録媒体、アドレス変換装置 Download PDFInfo
- Publication number
- JP2005341127A JP2005341127A JP2004156181A JP2004156181A JP2005341127A JP 2005341127 A JP2005341127 A JP 2005341127A JP 2004156181 A JP2004156181 A JP 2004156181A JP 2004156181 A JP2004156181 A JP 2004156181A JP 2005341127 A JP2005341127 A JP 2005341127A
- Authority
- JP
- Japan
- Prior art keywords
- address
- packet
- secure
- conversion
- security policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 プライベートIPアドレスをもつホストA、Bから送り出されるIPパケットはアドレス変換(NAT)装置によりプライベートIPアドレスをグローバルIPアドレスに書き換えられてホストCに届けられる。網10のようにホストAとNAT装置間にIPsec装置がある場合には、IPsec装置はUPnP等を利用して、ホストAから受け取ったパケットのIPヘッダをNAT装置によってアドレス変換されるはずの状態へ仮想的に置き換えた上で暗号化や認証データ作成を行い、NAT装置へIPsecパケットを送り出す。網20のようにホストBとNAT装置の先にIPsec装置がある場合においては、IPsec装置はUPnP等を利用して、NAT装置から受け取ったパケットのIPヘッダをNAT変換される前の状態へ仮想的に置き換えた上で送信元ホストごとにセキュリティポリシを適用する。
【選択図】 図1
Description
RFC(Request for Comments)2709
特にセキュア処理を行う際に、アドレス変換が行われていないIPパケットに対しては、そのIPパケットのIPアドレスが変換されるであろう新たなIPアドレスを取得し、アドレス変換が行われたIPパケットに対しては、そのIPパケットのIPアドレスが変換される前のIPアドレスを取得し、
上記取得したIPアドレスで上記IPパケットのIPアドレスを仮想的に置換し、そのIPアドレスを仮想的置換したIPパケットについてセキュア処理を行う。
図4にパケットの流れを、図5にIPsec装置11の処理手順をそれぞれ示す。この第1実施形態では図2及び図3において各装置の両側に接続されるものは実線で示すものとなる。
ホストAから相手ホストCへの通信
ホストA端末13と相手ホストC装置31とが互いにIPsecに準拠したセキュア通信を実施する。
IPsec装置11はホストA端末13から送り出されたIPパケットA1をLAN側ネットワークインタフェース111(図2)から取り込む(ステップS11)。受け取ったIPパケットA1は伝送路112を介してセキュリティポリシ検索部113へ届けられ、セキュリティポリシ検索部113によってIPパケットA1の始点IPアドレス、終点IPアドレス、プロトコルなどをキーとしてセキュリティポリシ記憶部114から該当するセキュリティポリシが検索される。該当するセキュリティポリシが見つかると(ステップS13)、IPパケットA1は伝送路115を介して暗号化や認証データ作成を行う処理部116へ届けられる。
相手ホストC装置31から通信網10のホストA端末13へ向かうIPsecパケットについて、NAT装置12ではWAN側ネットワークインタフェース215を介して相手ホストC装置31からIPsecパケットC1を受け取ると、アドレス変換情報記憶部211のアドレス変換情報に基づき、アドレス変換処理部214においてIPヘッダのIPアドレスを書き換えて、そのIPsecパケットC2を、LAN側ネットワークインタフェース215を介してIPsec装置11へ伝送する。
IPsec装置11はWAN側ネットワークインタフェース119を介してIPsecパケットC2をNAT装置12から受け取ると(ステップS17)、受け取ったIPsecパケットは伝送路121を介して認証データの検証や暗号の復号化を行う処理部122へ届けられる。
この発明の第1実施形態ではセキュア処理装置において、NAT装置によって書き換えられる前後のIPアドレス情報を記憶しているIPアドレス変換情報記憶部を参照して、入力パケットのIPヘッダがアドレス変換前のパケットであればアドレス変換後の状態へ、アドレス変換後のパケットであればアドレス変換前の状態へ仮想的に置き換えた上でIPsecに準拠した暗号処理を入力パケットに対して行って出力する。ここで暗号処理とはデータを秘匿する暗号化処理、暗号化処理されたデータを原データに復元する復号化処理、データが改ざんされていないことを保証するための認証処理、認証処理されたデータに対し、改ざんされていないか否かを確認する検証処理のいずれかを表わす。このことは以下において同様である。
ホストB端末23と相手ホストC装置31との通信網20、ネットワーク30を介するセキュア通信の実施形態を説明する。図2および図3において各装置の両側に接続されるものは破線で示すものとなる。この場合のパケットの流れを図6に、IPsec装置21の処理手順の例を図7にそれぞれ示す。
ホストBから相手ホストCへの通信
NAT装置22ではLAN側ネットワークインタフェース213を介してホストB端末23からIPパケットB1を受け取ると、アドレス変換情報記憶部211のアドレス変換情報に基づき、アドレス変換処理部214においてIPヘッダのIPアドレスを書き換え、そのIPパケットB2を、WAN側ネットワークインタフェース215を介してIPsec装置21へ伝送する。
相手ホストC装置31は、受け取ったIPsecパケットB3について暗号の復号化や認証データの検証を行う。このIPsecパケットB3はIPsec装置21で認証データや暗号データが作成されて以降、NAT装置22によるアドレス書き換えは行われていないため、相手ホストC装置31はパケットを廃棄することなく、暗号の復号化や認証データの検証を行うことができる。当然のことながら悪意ある者によってIPsecパケットB3の改ざんが行われた場合には復号化することができず、又は検証に成功できず、その改ざんされたパケットを廃棄する。
相手ホストC装置から通信網20に収容されたホストB端末23へ向かうIPsecパケットC4を、IPsec装置21がWAN側ネットワークインタフェース119に受け取ると(ステップS37)、伝送路133を介して暗号の復号化や認証データの検証を行う処理部122へIPsecパケットC4を伝送する。処理部122では暗号の復号化や認証データの検証が行われ(ステップS38)、成功すれば、伝送路134を介してセキュリティポリシ検索部124へそのIPパケットC5を送る。
NAT装置22ではWAN側ネットワークインタフェース215にIPパケットC5が受信されると、アドレス変換情報記憶部211のアドレス変換情報に基づきアドレス変換処理部214でIPヘッダのIPアドレスを書き換え、そのIPパケットC6をLAN側ネットワークインタフェース213を通じてホストB端末23へ送信される。このようにして相手ホストC装置31とホストB端末23との間でIPsecに準拠したセキュアな通信が行われる。
この第2実施形態によればNAT装置によって書き換えられる前後のIPアドレス変換情報を記憶するIPアドレス変換情報記憶部を参照して、入力パケットに対しIPヘッダを、アドレス変換後のパケットにはアドレス変換前の、アドレス変換前のパケットにはアドレス変換後の状態へ仮想的に置き換えた上でセキュリティポリシを適用する。
この構成により、NAT装置とIPsec装置とがともにローカルなネットワークにあってNAT装置、IPsec装置の順にネットワークを介して相手ホストに接続する場合に、NAT装置によってIPアドレスが書き換えられたパケットに対し、送信元ホスト端末ごとにセキュリティポリシを適用することができる。また、IPsecパケットに対して先のNAT装置でIPヘッダの内容が書き換えられることを想定した上で送信先ホスト端末ごとにセキュリティポリシを適用することができる。
更に第1実施形態においては入力IPパケット(IPsecパケット)に対し、IPアドレス仮想的置換として暗号処理したが、第2実施形態においては入力IPパケット(IPsecパケット)について暗号処理をするか否かを検索し、検索により見つかるとESPかAHかを決定するものであるから、この仮想的置換として検索することはセキュア処理をしていると云える。従ってこの点から前記第1実施形態及び第2実施形態を総合すると、この発明におけるパケットセキュア処理装置及びその処理手順の原理は下記のようになる。図8にその機能構成を、図9にその処理手順を示す。
次に受信したパケットについて、そのIPヘッダのIPアドレスをステップS52又はステップS53で取得したIPアドレスで仮想的に置き換えた上で仮想置換セキュア処理部142又は143によりセキュア処理して(ステップS54)、出力する(ステップS55)。仮想置換セキュア処理部142は図2中のIPアドレスを仮想置換して処理する場合のセキュリティポリシ検索部113及び暗号化、認証データ作成処理部116であり、仮想置換セキュア処理部143は図2中のIPアドレスを仮想置換して処理する場合の復号化、認証データ検証部122及びセキュリティポリシ検索部124である。
Claims (13)
- IPパケットに対し、プライベートIPアドレスとグローバルIPアドレスとの変換を行うネットワーク間セキュア通信方法において、
セキュア処理を行う際に、アドレス変換が行われていないIPパケットに対しては、そのIPパケットのIPアドレスが変換されるであろう新たなIPアドレスを取得し、
アドレス変換が行われたIPパケットに対しては、そのIPパケットのIPアドレスが変換される前のIPアドレスを取得し、
上記取得したIPアドレスで上記IPパケットのIPアドレスを仮想的に置換し、そのIPアドレスを仮想的置換したIPパケットについてセキュア処理を行うことを特徴とするネットワーク間セキュア通信方法。 - IPパケットに対し、プライベートIPアドレスとグローバルIPアドレスとの変換を行うネットワーク間セキュア通信システムに用いられるセキュア処理装置であって、
変換前のIPアドレスと変換後のIPアドレスの対応を格納するアドレス変換情報記憶部と、
入力されたIPパケットのIPアドレスが変換前か変換後であるかを判定する前後判定部と、
上記前後判定部の判定が変換後であれば、上記アドレス変換情報記憶部の対応する変換前のIPアドレスを、判定が上記変換前であれば、上記アドレス変換記憶部の対応する変換後のIPアドレスを用いて上記入力IPパケットのIPアドレスを仮想的に置換したIPパケットについてセキュア処理して出力するセキュア処理部と
を備えるパケットセキュア処理装置。 - 上記パケットセキュア処理装置は、自分側ホスト端末とアドレス変換装置との間に位置して用いられるものであり、
上記セキュア処理部は、
上記変換後のIPアドレスを用いて上記仮想的に置換して、上記自分側ホスト端末から入力された入力IPパケットに対して暗号化や認証データ作成を行う暗号化、認証データ作成処理部と、
上記アドレス変換装置から入力された相手側ホスト装置よりの入力IPパケットとしてのセキュアIPパケットに対し、上記変換前のIPアドレスを用いて上記仮想的に置換して、暗号の復号化や認証データの検証を行う復号化、認証データ検証処理部とであることを特徴とする請求項2記載のパケットセキュア処理装置。 - 上記相手側ホスト装置と上記自分側ホスト端末とのセキュリティポリシを記憶するセキュリティポリシ記憶部と、
上記自分側ホスト端末から入力された入力IPパケットについて上記セキュリティポリシ記憶部を検索し、見つからなければその入力IPパケットを上記アドレス変換装置へ送信し、見つかればその見つけた検索内容と共に上記入力IPパケットを上記暗号化、認証データ作成処理部へ出力する第1セキュリティポリシ検索部と、
上記復号化、認証データ検証処理部よりの処理結果のIPパケットが入力され、そのIPパケットについて上記セキュリティポリシ記憶部を検索し、見つからなければそのIPパケットを廃棄し、見つかれば、そのIPパケットを上記自分側ホスト端末へ送信する第2セキュリティポリシ検索部とを備え、
上記暗号化、認証データ作成処理部は、入力された検索内容に応じて上記暗号化又は認証データ作成を行う処理部であることを特徴とする請求項3記載のパケットセキュア処理装置。 - 上記パケットセキュア処理装置は、自分側ホスト端末と接続されるアドレス変換装置と、ネットワークを介して接続される相手側ホスト装置との間に位置して用いられるものであり、
上記各自分側ホスト端末と上記相手側ホスト装置との組みごとのセキュリティポリシを記憶するセキュリティポリシ記憶部を備え、
上記セキュリティ処理部は、
上記アドレス変換装置より入力された自分側ホスト端末のIPパケットについて上記変換前のIPアドレスを用いて、仮想的に置換して、上記セキュリティポリシ記憶部に対する検索を行う第1セキュリティポリシ検索部と、
上記相手側ホスト装置から入力されたセキュアIPパケットについて、上記変換後のIPアドレスを用いて仮想的に置換して、上記セキュリティポリシ記憶部に対する検索を行う第2セキュリティポリシ検索部とであることを特徴とする請求項2記載のパケットセキュア処理装置。 - 上記第1セキュリティポリシ検索部より入力されたIPパケットとその検索内容が入力され、その検索内容に応じてその入力されたIPパケットに対し、暗号化又は認証データの作成を行って、その結果のセキュアIPパケットを上記相手側ホスト装置へ送信する暗号化、認証データ作成部と、
上記相手側ホスト装置から入力されたセキュアIPパケットに対し、暗号の復号化や認証データの検証を行い、その復号化された又は検証に合格したIPパケットを上記第2セキュリティポリシ検索部へ出力する復号化、認証データ検証処理部とを備え、
上記第1セキュリティポリシ検索部は検索により見つかればその入力されたIPパケット及びその検索内容を上記暗号化、認証データ作成処理部へ出力し、見つからなければ上記入力されたIPパケットを上記相手側ホスト装置へ送信する検索部であり、
上記第2セキュリティポリシ検索部は検索により見つかれば上記復号化、認証データ検証処理部より入力されたIPパケットを上記アドレス変換装置へ送信し、検索で見つからなければこの入力されたIPパケットを廃棄する処理部であることを特徴とする請求項5記載のパケットセキュア処理装置。 - 上記アドレス変換装置又はそのアドレス変換装置のアドレス変換を管理するサーバ装置と通信して上記変換前、後のIPアドレスの対応を取得して取得した変換前、後のIPアドレスを上記アドレス変換情報記憶部に格納するIPアドレス変換情報取得部を備えることを特徴とする請求項2〜6のいずれかに記載のパケットセキュア処理装置。
- 上記アドレス変換装置又はそのアドレス変換装置のアドレス変換を管理するサーバ装置と通信して上記変換前、後のIPアドレスの対応を取得して取得した変換前、後のIPアドレスを上記アドレス変換情報記憶部に格納するIPアドレス変換情報取得部と、上記アドレス変換情報記憶部の記憶状態の変更に伴い、上記セキュリティポリシ記憶部内のセキュリティポリシを変更する手段を備えることを特徴とする請求項4〜6のいずれかに記載のパケットセキュア処理装置。
- IPパケットに対しプライベートIPアドレスとグローバルIPアドレスとの変換を行うネットワーク間セキュア通信システムにおける自分側ホスト端末とアドレス変換装置との間に位置して用いられるパケットセキュア処理装置の処理方法であって、
上記自分側ホスト端末よりIPパケットを受信すると、そのIPパケットのIPアドレスを用い、上記アドレス変換装置によって変換される前後のIPアドレスを記憶するアドレス変換情報記憶部を参照して変換後のIPアドレスを取得し、
上記入力IPパケットに対し、そのIPヘッダを、上記取得したIPアドレスを用いてアドレス変換後の状態へ仮想的に置き換えた上で暗号化や認証データ作成を行って上記アドレス変換装置へ送信し、
上記アドレス変換装置を通して相手側ホスト装置からセキュアIPパケットを受信すると、そのセキュアIPパケットのIPアドレスを用い、上記アドレス変換情報記憶部を参照して変換前のIPアドレスを取得し、
上記セキュアIPパケットに対し、そのIPヘッダを、上記取得したIPアドレスを用いてアドレス変換前の状態へ仮想的に置き換えた上で暗号の復号化や認証データの検証を行うことを特徴とするパケットセキュア処理装置の処理方法。 - IPパケットに対しプライベートIPアドレスとグローバルIPアドレスとの変換を行うネットワーク間セキュア通信システムにおける、自分側ホスト端末と接続されるアドレス変換装置と、ネットワークを介して接続される相手側ホスト装置との間に位置して用いられるパケットセキュア処理装置の処理方法であって、
上記アドレス変換装置を介して上記自分側ホスト端末からIPパケットを受信すると、そのIPパケットのIPアドレスを用い、上記アドレス変換装置によってIPアドレスが変換される前後のIPアドレスを記憶するアドレス変換情報記憶部を参照して変換前のIPアドレスを取得し、
上記受信したIPパケットに対し、そのIPヘッダを上記取得したIPアドレスを用いてアドレス変換前の状態へ仮想的に置き換えた上でセキュリティポリシを適用し、
上記相手側ホスト装置からセキュアIPパケットを受信すると、そのセキュアIPパケットのIPヘッダを用い、上記アドレス変換情報記憶部からその変換後のIPアドレスを取得し、
上記セキュアIPパケットに対して、そのIPヘッダを上記取得したIPアドレスを用いてアドレス変換後の状態へ仮想的に置き換えた上でセキュリティポリシを適用することを特徴とするパケットセキュア処理装置の処理方法。 - 請求項2〜8のいずれかに記載したパケットセキュア処理装置としてコンピュータを機能させるためのプログラム。
- 請求項11に記載したプログラムを記録したコンピュータ読み取り可能な記録媒体。
- IPパケットに対しプライベートIPアドレスとグローバルIPアドレスとの変換を行うネットワーク間セキュア通信システムに用いられるアドレス変換装置において、
アドレス変換前のIPアドレスと変換後のIPアドレスとの対応を記憶するアドレス変換情報記憶部と、
入力されたIPパケットのIPヘッダのIPアドレスを、上記アドレス変換情報記憶部を参照して変換後のIPアドレスに変換してそのIPパケットを出力するアドレス変換処理部と、
上記変換したIPアドレス及びその変換前のIPアドレスを外部機器に発信するIPアドレス変換情報発信部とを備えることを特徴とするアドレス変換装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004156181A JP3788802B2 (ja) | 2004-05-26 | 2004-05-26 | ネットワーク間セキュア通信方法、パケットセキュア処理装置、その処理方法、プログラム、その記録媒体、アドレス変換装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004156181A JP3788802B2 (ja) | 2004-05-26 | 2004-05-26 | ネットワーク間セキュア通信方法、パケットセキュア処理装置、その処理方法、プログラム、その記録媒体、アドレス変換装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005341127A true JP2005341127A (ja) | 2005-12-08 |
JP3788802B2 JP3788802B2 (ja) | 2006-06-21 |
Family
ID=35494195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004156181A Expired - Fee Related JP3788802B2 (ja) | 2004-05-26 | 2004-05-26 | ネットワーク間セキュア通信方法、パケットセキュア処理装置、その処理方法、プログラム、その記録媒体、アドレス変換装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3788802B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981820A (zh) * | 2019-03-29 | 2019-07-05 | 新华三信息安全技术有限公司 | 一种报文转发方法及装置 |
-
2004
- 2004-05-26 JP JP2004156181A patent/JP3788802B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981820A (zh) * | 2019-03-29 | 2019-07-05 | 新华三信息安全技术有限公司 | 一种报文转发方法及装置 |
CN109981820B (zh) * | 2019-03-29 | 2022-04-22 | 新华三信息安全技术有限公司 | 一种报文转发方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP3788802B2 (ja) | 2006-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7346770B2 (en) | Method and apparatus for traversing a translation device with a security protocol | |
US7159242B2 (en) | Secure IPsec tunnels with a background system accessible via a gateway implementing NAT | |
US7386881B2 (en) | Method for mapping security associations to clients operating behind a network address translation device | |
JP3457645B2 (ja) | ネットワーク・アドレス変換とプロトコル変換が存在する場合のパケット認証の方法 | |
JP4674502B2 (ja) | 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム | |
JP4766574B2 (ja) | ネットワーク・アドレス・ポート変換器によって扱われるクライアントからの重複ソースの防止 | |
US8365273B2 (en) | Method and arrangement for providing security through network address translations using tunneling and compensations | |
JP3343064B2 (ja) | フレームを捕獲、カプセル化及び暗号化するための擬似ネットワークアダプタ | |
US8654755B2 (en) | Device and method for communicating with another communication device via network forwarding device | |
KR101851826B1 (ko) | 네트워크 게이트웨이 장치 | |
JP2009111437A (ja) | ネットワークシステム | |
KR100479261B1 (ko) | 네트워크 주소 변환 상에서의 데이터 전송 방법 및 장치 | |
JP4346094B2 (ja) | パケット暗号処理代理装置 | |
CA2844428C (en) | Real-time encryption of voice and fax over ip | |
US8646066B2 (en) | Security protocol control apparatus and security protocol control method | |
KR20090061253A (ko) | 인터넷 프로토콜 보안 적용을 위한 유디피 기반의 터널링방법 및 상기 방법을 수행하는 시스템 | |
JP4933286B2 (ja) | 暗号化パケット通信システム | |
JP3788802B2 (ja) | ネットワーク間セキュア通信方法、パケットセキュア処理装置、その処理方法、プログラム、その記録媒体、アドレス変換装置 | |
Bittau et al. | TCP-ENO: Encryption negotiation option | |
US8892884B2 (en) | Managing IPsec security associations using discrete domains | |
JP2008199497A (ja) | ゲートウェイ装置および認証処理方法 | |
JP2005167608A (ja) | 暗号通信装置、暗号通信方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 | |
KR100450774B1 (ko) | NAT 기능을 갖는 사설망에서 IPSec을 이용한종단과 종단 간의 private 정보 전송 방법 및 이를이용한 보안 서비스 방법 | |
JP4674144B2 (ja) | 暗号通信装置および暗号通信方法 | |
Handley et al. | Internet Engineering Task Force (IETF) A. Bittau Request for Comments: 8547 Google Category: Experimental D. Giffin |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060307 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060323 |
|
R150 | Certificate of patent (=grant) or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090407 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100407 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110407 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120407 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130407 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140407 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |