JP2006080628A - 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 - Google Patents
通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JP2006080628A JP2006080628A JP2004259729A JP2004259729A JP2006080628A JP 2006080628 A JP2006080628 A JP 2006080628A JP 2004259729 A JP2004259729 A JP 2004259729A JP 2004259729 A JP2004259729 A JP 2004259729A JP 2006080628 A JP2006080628 A JP 2006080628A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- security device
- transmission data
- data
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Detection And Prevention Of Errors In Transmission (AREA)
- Communication Control (AREA)
Abstract
【解決手段】 本発明の通信装置は、セキュリティデバイスと通信を行う外部通信手段と、1個またはそれ以上の装置とネットワークを介して通信するネットワーク通信手段と、前記セキュリティデバイスに送信する送信データに含まれる識別情報を参照して、セキュリティデバイスへの送受信を制御する通信制御手段とを有する通信装置であって、前記通信装置は、前記装置と前記セキュリティデバイスとの通信を中継するものである。
【選択図】 図1
Description
なお、本明細書中で、「識別情報」とは、セキュリティデバイスと通信を行う装置もしくはアプリケーションなどを識別するための情報を意味する。具体的には、装置のIPアドレスやアプリケーションIDなどである。
なお、送受信データが重複するとは、各装置が本来得たい送受信結果を得られない現象をいう。具体的には、送信データが時間的に重なって送信される、あるいは伝送路上で送信データと受信データとが時間的に重なることをいう。
ここで、「プロセス実行規定」とは、連続して実行する必要がある、定められた通信コマンドシーケンスや、データ送信手順のことをいう。
図1は、本発明の通信装置が組み込まれた通信システムの全体構成を示す図である。この図面では、説明の便宜上、ハードウェアで実現される構成要素と、ソフトウェアで実現される構成要素とが、混在する。この図の例で示すように、本実施の形態では、2台の装置とセキュリティデバイスとの通信システムを中心に説明する。実際には、さらに別の装置が第1の装置および第2の装置を経由するチェーン型の構成であっても、別の装置が第2の装置と同様に第1の装置を経由するスター型の構成であってもよい。
本発明のセキュリティデバイス1としては、例えば、ICチップやICカードなどが挙げられる。セキュリティデバイス1は、外部から物理的および電気的に解析されないように、耐タンパー性を備えていることが好ましい。
装置2および装置3は、パーソナルコンピュータ、PDA、携帯電話、カーナビゲーション装置、ホームサーバ、ホームゲートウェイなどの民生装置に限らず、ネットワーク接続される装置であれば、特に制限はない。ネットワーク接続される装置としては、例えば、マルチファンクションプリンタ、自動改札機、自動販売機などが挙げられる、また、図1の例では、装置2と装置3とは、異なる種類の装置として記載されているが、同一種類の装置であってもよい。本発明において、セキュリティデバイス1と外部通信部11、21で接続される装置を、装置2という。なお、本明細書中では、装置2を通信装置という場合がある。
図2は、装置2の通信制御部22の構成を詳細に説明した図である。通信制御部22は、複数の装置からの送信データが重複しないように送信を制御する送信制御部220と、送信データに含まれる識別情報を参照して、セキュリティデバイスから受信した受信データを装置ごとに振り分ける受信データ振り分け部225と、第2の装置からセキュリティデバイスの状態に関する問い合わせ要求に応答するセキュリティデバイス状態監視部227と、セキュリティデバイス状態を記憶するセキュリティデバイス状態記憶部228とを主として有する。
受信データ一時記憶部225は、外部通信部21から受信するセキュリティデバイス1からの受信データを、受信データの最後まで記憶する。受信データの最後は、ストップビットの検知で、検出する。受信データ一時記憶部225が受信データを最後まで受信すると、受信データ一時記憶部225は、受信データを受信データ振り分け部226に送信すると共に、通信プロセス管理部222に受信終了通知を出力する。
セキュリティデバイス状態監視部227は、セキュリティデバイス1の状態を問い合わせるための問い合わせ通信データに、特別な識別情報を付与して、送信データ一時記憶部221に出力する。特別な識別情報としては、例えば「INQ Status」を用いる。ここで、セキュリティデバイス1の状態とは、セキュリティデバイス1が、外部通信部11、21を利用して、装置2と通信可能な状態にあるかどうかを示す。具体的には、ICカードが装置から抜かれているかどうか、あるいはICカードが無線通信可能範囲から外れていないかどうかなどの状態をいう。セキュリティデバイス1の状態を問い合わせるための問い合わせ通信データは、内部状態を問い合わせる専用のコマンドを用いるのが望ましい。一方、既知の応答が得られるコマンドで代用して、そのコマンドの応答の有無で、セキュリティデバイス1の状態を判断することもできる。
図5は、図1に示す本発明の通信装置における通信制御部での処理の流れを説明するフローチャートである。まず、セキュリティデバイス1への送信データが、通信制御部22に入力されることで、処理が開始する。
以下に、本発明の通信システムの動作を、具体的に説明する。図7は、本発明の通信システムにおいて、セキュリティデバイス1がICカード、装置2がデスクトップパーソナルコンピュータ(以下、PCという)、装置3がPDAである場合の詳細な動作シーケンスを示す図である。この図の例では、社外で行った商談結果のファイルが保存されているPDAからLANを用いてPCに転送する例を説明する。また、図8は、図7の動作シーケンスを行う場合の表示部に表示される画面例を示す。
ICカードは、社員章として、会社が社員一人に1枚発行する。社員は、このカードを用いて入退室管理、出退勤管理、会社保有のPCやPDAへのログイン、社外への送受信電子メールの暗号・復号化などを行う。ICカードの記憶部13である不揮発性メモリ内には、ICカード利用者の社員番号、指紋認証用指紋データ、公開鍵ペアのうち私有鍵PRI−IC、利用申請済みの装置が持つ私有鍵のペアである公開鍵PUB−PC、PUB−PDAなどが保存されている。このICカードの外部通信部11は、ISO/IEC7186接触型であるとする。
PCは、会社の机の上に設置され、ネットワーク通信部23により会社内のLANに接続されている。IPアドレスは、10.36.1.5で固定されている。また、このPCには、USB接続により外部通信部21であるISO/IEC7816の接触型ICカードリーダライタが接続されている。さらに、ICカード利用者認証用に、指紋センサがUSB接続されている。PCの記憶部26には、ICカードの私有鍵PRI−ICのペアである公開鍵PUB−ICと、PDAの私有鍵PRI−PDAのペアである公開鍵PUB−PDAが予め格納されている。
PDAは、無線LAN機能を有し、PCと同様にネットワーク通信部33により会社内のLANに接続されている。IPアドレスは、10.36.1.6で固定されている。また、PDAにも、外部通信部であるISO/IEC7816の接触型ICカードリーダライタが内蔵されている。さらに、このPDAにも、指紋センサが内蔵されている。PDAの記憶部36には、ICカードの私有鍵PRI−ICのペアである公開鍵PUB−ICと、PCの私有鍵PRI−PCのペアである公開鍵PUB−PCが予め格納されている。
(1.ポーリング)
まず、利用者は、机に座り、PCとPDAの電源をそれぞれONにすると、それぞれログインアプリケーションが起動する。PCとPDAの表示部27、37には、それぞれICカードリーダライタにICカードの挿入を要求する画面が示される(図8:DA1、DB1)。このとき、それぞれのログインアプリケーションは、ICカードを検出するためのポーリングを開始する(A1、A2)。なお、初期起動状態ではPDAもPCと同様、PDAに直接接続されたICカードをポーリング先としてポーリングを開始するが、簡略化のために図示していない。また、ポーリング回数はそれぞれ2回までしか表現していないが、例えば5秒おきにICカードを検出するまで繰り返す。ここで、利用者が、ICカードをPCにUSB接続されたICカードリーダライタに挿入することに決め、PDAのポーリング先を内蔵のICカードリーダライタからPCのIPアドレス「10.36.1.5」に変更する(B1、B2、図8:DB2)。この状態でのPCにおけるポーリングは、その通信制御部22に備えられたセキュリティデバイス状態監視部227にて処理を実行する。PCのICカードリーダライタにICカードを挿入すると(I1)、PCのセキュリティデバイス状態記憶部228は、ポーリングの結果として、セキュリティデバイスが利用可能である応答を記憶する(I2)。一方、PDAにおけるポーリングも、セキュリティデバイス状態監視部227にて処理を実行する命令をPCに送り、PCのセキュリティデバイス状態記憶部228のデータを読み込む。このポーリング方法により、ICカードに対するセキュリティデバイス状態検出に必要なデータ通信量は、装置が1台の場合と同じ通信量になる。
次に、PCとICカードとの間で、予め認められた関係であることを確認するために、相互認証を行う。PCは、乱数であるチャレンジA1をICカードに送る(A5)。一方、ICカードは、チャレンジA1をPRI−ICで暗号化したレスポンスA1とICカードからのチャレンジCを、PCに送る(I4)。PCは、レスポンスA1をPUB−ICで複号化したものを、チャレンジA1と比較する。また、PCは、チャレンジCをPRI−PCで暗号化したレスポンスCを生成して、ICカードに送る(A6)。ICカードは、受信したレスポンスCをPUB− PCで復号化したものを、チャレンジCと比較する。以上の手順によりPCとICカードとの間で信頼関係が成立されると、利用者は、PCからICカード内の記憶部13に記憶されているデータへのアクセス、PRI−ICを利用した暗号/復号化を行うことができるようになる。ただし、この相互認証は、サービスのセキュリティポリシーに依存するため、必須の操作ではない。また、ここでは、チャレンジ−レスポンス式による相互認証の一例を説明したが、認証サーバを利用したPKIによる電子証明書認証式の相互認証であってもよい。
次に、利用者は、PCとの相互認証が成立したPDAに表示される画面(図8:DB3)に従い、利用者は、PDAの指紋センサから指紋を入力する。PDAは、読み取った指紋データを認証データBとしてPCに送信する(B5)。認証データBは、PDAのプロトコル変換部34、PDAのネットワーク通信部33を経て、PCのネットワーク通信部23、PCのプロトコル変換部24の順に送られ、PCの通信制御部22から、外部通信部21を経て、ICカードに送られる(A8)。ICカードは、送信された指紋データとICカード内に記憶されている指紋データとを照合し、照合結果をPCに送信する(I5)。PCは、照合結果をPDAに送信する(A9)。
つぎに、PCとPDAとから送信される別々のデータを、ICカードのPRI−ICを使って、ほぼ同時に暗号演算処理をする手順について説明する。
装置3からセキュリティデバイス1を利用したい場合に、まず装置3がネットワーク通信部を介して装置2を利用できる、かつ、装置2とセキュリティデバイス1との間、および、装置2と装置3との間で相互認証が完了している状態になっていることを知る必要がある。これを知るための最も原始的な方法としては、利用者が装置2のIPアドレスなどの識別情報を知っており、利用者が、装置3に装置2の識別情報を手動で入力すると装置2とネットワーク接続可能かどうかを表示する。さらに、装置2とセキュリティデバイス1との間、および、装置2と装置3との間で相互認証を行った結果を画面に表示する方法がある。
ところで、前記実施の形態における装置またはシステムとしての機能は、プログラム記録媒体に記録された情報処理プログラムによって実現される。前記実施の形態における前記プログラム記録媒体は、RAM(ランダム・アクセル・メモリ)とは別体に設けられたROM(リード・オンリー・メモリ)でなるプログラムメディアである。または、外手段補助記録装置に装着されて読み出されるプログラムメディアであってもよい。尚、何れの場合においても、前記プログラムメディアから情報処理プログラムを読み出すプログラム読み出し手段は、前記プログラムメディアに直接アクセスして読み出す構成を有していてもよいし、RAMに設けられたプログラム記憶エリアにダウンロードし、前記プログラム記憶エリアにアクセスして読み出す構成を有していてもよい。尚、前記プログラムメディアからRAMの前記プログラム記録エリアにダウンロードするためのダウンロードプログラムは、予め本体装置に格納されているもとする。
尚、前記記録媒体に記録されるものはプログラムのみに限定されるものではなく、データも記録することが可能である。
2 装置
3 装置
11、21 外部通信部
12 演算部
13 記憶部
22 通信制御部
23、33 ネットワーク通信部
24、34 プロトコル変換部
25、35 CPU
26、36 記憶部
27、37 表示部
28、38 入力部
29、39 電源部
220 送信制御部
221 送信データ一時記憶部
222 通信プロセス管理部
223 識別情報分離部
224 送信データ送信部
225 受信データ一時記憶部
226 受信データ振り分け部
227 セキュリティデバイス状態監視部
228 セキュリティデバイス状態記憶部
Claims (11)
- セキュリティデバイスと通信を行う外部通信手段と、
1個またはそれ以上の装置とネットワークを介して通信するネットワーク通信手段と、
前記セキュリティデバイスに送信する送信データに含まれる識別情報を参照して、セキュリティデバイスへの送受信を制御する通信制御手段と
を有する通信装置であって、
前記通信装置は、前記装置と前記セキュリティデバイスとの通信を中継することを特徴とする通信装置。 - 前記通信制御手段は、
複数の装置からセキュリティデバイスへの送信データが重複しないように送信タイミングを制御する送信制御手段と、
送信データに含まれる識別情報を参照して、セキュリティデバイスから受信した受信データを装置ごとに振り分ける受信データ振り分け手段と
を有することを特徴とする請求項1に記載の通信装置。 - 前記送信制御手段は、
予め設定されたプロセス実行規定に基づいて、送信データを送信する順番を制御する通信プロセス管理手段を有することを特徴とする請求項2に記載の通信装置。 - 前記通信制御手段は、
セキュリティデバイス状態監視手段を有し、
このセキュリティデバイス状態監視手段は、他の装置からのセキュリティデバイスの状態に関する問い合わせ要求に応答することを特徴とする請求項1ないし3のいずれかに記載の通信装置。 - 前記通信制御手段は、
セキュリティデバイスに対して送信する送信データを一時記憶する送信データ一時記憶手段を有し、
前記セキュリティデバイス状態監視手段が、セキュリティデバイスが利用不可能であること、または利用禁止であることを検出したときに、
前記セキュリティデバイス状態監視手段は、送信データ一時記憶手段にその旨を通知して、一時記憶している送信データを消去することを特徴とする請求項4に記載の通信装置。 - 前記送信制御手段を構成するいずれかの構成手段は、
前記通信装置と他の装置との間で、相互認証が成立した場合にのみ、前記送信制御手段は、他の装置から受信したセキュリティデバイスへの送信データをセキュリティデバイスに送信することを特徴とする請求項2に記載の通信装置。 - 第1の装置を含む複数の装置と1つのセキュリティデバイスとの間で通信を行う通信方法であって、
前記第1の装置は、
複数の装置からセキュリティデバイスへの送信データが重複しないように送信タイミングを制御する送信制御ステップと、
前記複数の装置からのセキュリティデバイス状態に関する問い合わせ要求に応答するセキュリティデバイス状態監視ステップと、
送信データに含まれる識別情報を参照して、セキュリティデバイスから受信した受信データを装置ごとに振り分ける受信データ振り分けステップと、
を有することを特徴とする通信方法。 - ネットワークに接続される第1の装置を含む複数の装置と、
前記第1の装置と通信を行うセキュリティデバイスと
を有する通信システムであって、
前記第1の装置は、
複数の装置からセキュリティデバイスへの送信データが重複しないように送信タイミングを制御する送信制御手段と、
前記複数の装置からのセキュリティデバイス状態に関する問い合わせ要求に応答するセキュリティデバイス状態監視手段と、
送信データに含まれる識別情報を参照して、セキュリティデバイスから受信した受信データを装置ごとに振り分ける受信データ振り分け手段と、
を有し、
前記第1の装置は、前記複数の装置と前記セキュリティデバイスとの通信を中継することを特徴とする通信システム。 - コンピュータを、
請求項1ないし5のいずれかに記載の通信装置が有する各手段として機能させるためのプログラム。 - コンピュータを、
請求項7に記載の通信方法が有する各ステップとして機能させるためのプログラム。 - コンピュータに請求項9または10に記載のプログラムを記録したことを特徴とする記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004259729A JP4290098B2 (ja) | 2004-09-07 | 2004-09-07 | 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004259729A JP4290098B2 (ja) | 2004-09-07 | 2004-09-07 | 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006080628A true JP2006080628A (ja) | 2006-03-23 |
JP4290098B2 JP4290098B2 (ja) | 2009-07-01 |
Family
ID=36159764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004259729A Expired - Fee Related JP4290098B2 (ja) | 2004-09-07 | 2004-09-07 | 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4290098B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010251974A (ja) * | 2009-04-14 | 2010-11-04 | Nec System Technologies Ltd | データ転送方法、データ転送システム及びデータ中継プログラム |
JP2012065201A (ja) * | 2010-09-16 | 2012-03-29 | Toshiba Corp | 通信装置 |
US9143486B2 (en) | 2012-11-30 | 2015-09-22 | Kabushiki Kaisha Toshiba | Communication device, communication method and computer program |
WO2018105260A1 (ja) * | 2016-12-09 | 2018-06-14 | ソニー株式会社 | 情報処理装置、および中継装置 |
JP2019097033A (ja) * | 2017-11-22 | 2019-06-20 | 凸版印刷株式会社 | サーバ装置、端末装置、通信システム、通信方法、及びプログラム |
JP2020017857A (ja) * | 2018-07-25 | 2020-01-30 | 大日本印刷株式会社 | 通信デバイス、データ送信方法、及びプログラム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7620402B2 (en) | 2004-07-09 | 2009-11-17 | Itis Uk Limited | System and method for geographically locating a mobile device |
-
2004
- 2004-09-07 JP JP2004259729A patent/JP4290098B2/ja not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010251974A (ja) * | 2009-04-14 | 2010-11-04 | Nec System Technologies Ltd | データ転送方法、データ転送システム及びデータ中継プログラム |
JP2012065201A (ja) * | 2010-09-16 | 2012-03-29 | Toshiba Corp | 通信装置 |
US9143486B2 (en) | 2012-11-30 | 2015-09-22 | Kabushiki Kaisha Toshiba | Communication device, communication method and computer program |
WO2018105260A1 (ja) * | 2016-12-09 | 2018-06-14 | ソニー株式会社 | 情報処理装置、および中継装置 |
JPWO2018105260A1 (ja) * | 2016-12-09 | 2019-10-24 | ソニー株式会社 | 情報処理装置、および中継装置 |
TWI753052B (zh) * | 2016-12-09 | 2022-01-21 | 日商索尼股份有限公司 | 資訊處理裝置及中繼裝置 |
JP2019097033A (ja) * | 2017-11-22 | 2019-06-20 | 凸版印刷株式会社 | サーバ装置、端末装置、通信システム、通信方法、及びプログラム |
JP7006175B2 (ja) | 2017-11-22 | 2022-02-10 | 凸版印刷株式会社 | サーバ装置、端末装置、通信システム、通信方法、及びプログラム |
JP2020017857A (ja) * | 2018-07-25 | 2020-01-30 | 大日本印刷株式会社 | 通信デバイス、データ送信方法、及びプログラム |
JP7052616B2 (ja) | 2018-07-25 | 2022-04-12 | 大日本印刷株式会社 | 通信デバイス、データ送信方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4290098B2 (ja) | 2009-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9288192B2 (en) | System and method for securing data from a remote input device | |
US8190908B2 (en) | Secure data verification via biometric input | |
JP4442795B2 (ja) | ホストプラットフォームにおけるパケットトラフィックを保護する携帯用デバイス | |
US8215547B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
EP1801721B1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
JP4009315B1 (ja) | セキュリティアダプタ | |
WO2005074227A2 (en) | Guest dongle and method of connecting guest apparatuses to wireless home networks | |
US20060080734A1 (en) | Method and home network system for authentication between remote terminal and home network using smart card | |
JP2008512738A (ja) | データを交換するための携帯型記憶装置及び方法 | |
JP2005235159A (ja) | セキュアリモートアクセスシステム | |
WO2005066803A1 (ja) | データ通信装置及びデータ通信装置のメモリ管理方法 | |
JP3899365B1 (ja) | 情報記憶装置 | |
JP5286019B2 (ja) | 半導体素子および生体認証方法、生体認証システム、携帯端末 | |
US8366007B2 (en) | Secure device and reader-writer | |
JP2008504788A (ja) | 装置に登録されている多数のデータセットの1つの選択方法及び対応装置 | |
JP4290098B2 (ja) | 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 | |
CA2551592C (en) | Portable personal server device with biometric information recognition device | |
JP2021175184A (ja) | 複数の回転セキュリティ鍵を備えた非接触カード | |
JP2009032003A (ja) | 携帯可能電子装置、端末装置、認証システム、及び認証方法 | |
WO2022097523A1 (ja) | 情報処理装置、および情報処理方法、プログラム、携帯端末、並びに情報処理システム | |
JP5347417B2 (ja) | Icカードシステム、その上位機器、プログラム | |
JP6896632B2 (ja) | 通信装置、通信方法、及び、通信システム | |
JP2010171721A (ja) | Icカードシステム、その上位機器、プログラム | |
JP6801448B2 (ja) | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム | |
KR20100103745A (ko) | 아이씨칩과 서버 간 보안채널 연결 방법 및 시스템과 이를 위한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081224 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090303 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090331 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120410 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120410 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130410 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |