JP2006230023A - 暗号化通信方法 - Google Patents
暗号化通信方法 Download PDFInfo
- Publication number
- JP2006230023A JP2006230023A JP2006138157A JP2006138157A JP2006230023A JP 2006230023 A JP2006230023 A JP 2006230023A JP 2006138157 A JP2006138157 A JP 2006138157A JP 2006138157 A JP2006138157 A JP 2006138157A JP 2006230023 A JP2006230023 A JP 2006230023A
- Authority
- JP
- Japan
- Prior art keywords
- security gateway
- station
- sequence number
- security
- reception
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】IPセキュリティパケットを送受信する複数のセキュリティゲートウェイ(SGW0、SGW1)と、前記各セキュリティゲートウェイを接続し、共通鍵に関する情報を伝送する専用通信回線と14を備えた構成を採る。
【選択図】 図1
Description
RDC2402“IP Authentication Header”、
RFC2403“The Use of HMAC−MD 5−96 within ESP and AH”、
RFC2506“IP Encapsulating Security Payload(ESP)”、
RFC2407“The Internet IP Security Domain of Interpretation for ISAKMAP”、
RFC2408“Internet Security Association and Key Management Protocol(ISAKMAP)”、そして、
RFC2409“The Internet Key Exchange(IKE)”である。このようなIPsecの概要について、図10を参照して説明する。
図10(a)は、IPsec(トンネルモードESP)パケットの構造を示す図である。先頭から、新しいIPヘッダ、ESP(ヘッダ部)、オリジナルIPパケット、ESP(トレイラ部)を有し、最後にESP(認証部)を有している。また、オリジナルIPパケット及びESP(トレイラ部)の部分が暗号化範囲であり、このオリジナルIPパケット、ESP(トレイラ部)及びESP(ヘッダ部)を含む部分が認証範囲となっている。このように、IPsecでは、IPパケット単位の暗号化、認証、及び改竄検出等をサポートしている。
図10(b)は、IPsecの実装形態を示す図である。IPsecの実装形態には、通信を行うコンピュータが直接IPsecを終端する形態と、LAN内のルータ等がIPsecを終端する機能を有しておりLAN間あるいはLANとIPsec機能を有するコンピュータ間の通信をIPsecパケットに変換して通信する形態とがある。以下、直接IPsecを終端する機能を有するコンピュータを「IPsecクライアント」と言い、IPsecを終端し、LAN間あるいはLANとIPsec機能を有するコンピュータ間の通信をIPsecパケットに変換して通信する機能を有するルータ等をSGW(Security Gateway)と称する。
IPsecによる通信を行うためには、通信を行う両ノードにおいて、「SA」と称するconnectionを構築する必要がある。実装上、SAは、パケットの送信元と受信元との双方で合意したセキュリティポリシ、暗号及び認証鍵を格納するオブジェクトである。このSAは、後述する鍵交換時に構築又は更新される。
DES等の共通鍵暗号方式では、送受信を行う両者間で同一の鍵を所有する必要がある。しかし、同じ鍵を長い時間利用し続けたり、同じ鍵で暗号化したデータをネットワーク上で大量にやりとりしたりすると、第三者に鍵を推察されてしまう可能性が高くなる。このため、SAの開設に先立ち、両者で共通の鍵を共有し、さらに、一定の期間毎あるいは一定のデータを送受信する度にこの鍵を更新する必要がある。この処理を鍵交換という。IPsecでは、IKE(Internet Key Exchange)[RFC2409]によって、鍵交換及び各種セキュリティポリシのネゴシエーションに関して規定している。IKEでは、フェーズ1とフェーズ2という2段階の鍵交換を規定している。フェーズ1では、プロセッサに対する負荷の高いDiffie−Hellman法(RFC2631)を利用することを義務付けているが、フェーズ2では、フェーズ1で共有した鍵による保護の下で実施されるため、Diffie−Hellman法の使用はオプションになっている。このため、フェーズ2では、高速に鍵交換の処理を行うことが可能である。通常、フェーズ1の鍵交換を数時間に1回行い、フェーズ2の鍵交換を数十分に1回行うというように、両者を組み合わせた使い方をすることが多い。
上記のように、IPsecでは、パケットに認証情報を付加することによって、受信側で送信側の認証を実現している。しかし、単純に送信側の認証情報を付加しただけでは、いわゆるreplay攻撃を防御することができない。すなわち、第三者が認証情報の付加された正規のパケットをネットワーク上で採取し、採取したパケットの複製を大量に作成し、これらをネットワーク上に戻して宛先(受信側)へ送ることにより、受信側の認証機構を破り、宛先企業LAN、又は端末に撹乱を与えるreplay攻撃を防御することができない。しかも、このreplay攻撃では、暗号を破る必要が無い。
図11は、従来技術におけるSGW2重化方式の一例を示す図である。IPsec通信の相手(対向側)は、ターゲットとなる企業LAN内において冗長系を構成するSGWのリスト(図11中、SGW1、SGW2)を有している。(1)今、企業LAN側のSGW1が何らかの原因で故障したとする。(2)SGW1との間でSAを設定していた対向側は、通信が不可能となったことから、SGW1の故障を検出し、(3)SGWリストから次に接続すべきSGW(この場合はSGW2)を検索し、(4)新たなSAを確立する。このような手順によって、対向側は、一定の中断時間の後、IPsecを再利用できるようになる。
一方、従来からIPアドレスの変化を伴わない系切り替えの可能なルータの多重化方式が用いられている。この方式は、RFC2338“Virtual Router Redundancy Protocol”(VRRP)に基づいている。
(1) MRは、IPAに対するARP要求に対して物理MACアドレスではなく、Virtual MAC Address(00−00−5E−00−01−{VRID})を返す。
(2) BRは、IPAに対するARP要求は無視する。
(3) MRは、定期的(デフォルト1秒)にAdvertisementメッセージをブロードキャストする。
(4) BRは、上記メッセージを受け取ったら、Master_Down_Timerを、Master_Down_Intervalにリセットする。
(1) MRがダウンであるため、Advertisementメッセージブロードキャストができない。
(2) BR側で、Master_Down_Timerが0になる。
(3) BR側がAdvertisementメッセージをブロードキャストする。
(4) BRが、gratuitous ARP要求(IPA、バーチャルMACアドレス)をブロードキャストする。
(5) BRが、Adver_Timer(Advertisement周期を測るためのタイマ)を規定の周期(デフォルト1秒)にセットする。
(6) BRは、MRに移行(自分のNICをIPAに対して活性化(up)する。)する。
固定値(0は、別の用途で利用される)であり、
Skew_time=((256−Priority)/256)、
Master_Down_Interval=(3×Advertisement周期)+SkewTimeである。また、MR、BRの他に、Initialize状態という状態がある。これは、スタートアップを待っている状態である。
上記のように、IPsecでは、SAによるIPsecコネクションの管理を行っているが、SAのうち、共通鍵に関する情報は、Diffie−Hellman法の特性上、鍵交換を行うものの間だけで共有され得るものである。また、セキュリティ上、これをLAN上やインターネット上で流すことはできない。従来技術における第2の具体例のVRRPでは、MRとBRとの間でSA情報を共有する手段が存在しない。
SA情報のうち、特に上記のSN値は、パケットを送受信する毎に更新する必要がある。例えば、1.5Mbpsのパケット処理能力を有するSGWで、この更新回数は、毎秒125回以上に及ぶ。従って、上記(1)SA共有の問題が解決されたとしても、このように更新頻度の高い情報を完全に共有することは極めて困難である。
より、故障等をしたSGWiから、送信SN値の最終値を転送しなくても、同じSN値が付与されたパケットを再度送信することは無くなる。
の条件を満たし、かつ、自系における系切り替えの後、bjk領域以外のSN値のパケットは廃棄することによって(この再送は上位プロトコルで行う)、故障等をしたSGWiから領域bjiに関する受信履歴を転送しなくても、SGWkは、受信パケットのSN値がbjk内でのみ再利用されていないことが確認できれば、SN値の全領域で当該SN値が再利用されていないことを確認することが可能となる。これにより、系切り替えにより新たに通信を行うセキュリティゲートウェイが動作を停止したセキュリティゲートウェイから送信シーケンス番号の最終値及び受信シーケンス番号の検査履歴を転送する必要が無くなると共に、以前使用した送信シーケンス番号を再利用することなく、かつ、以前受信したシーケンス番号を再度受信することが無くなるため、いわゆるreplay攻撃からシステムを防御することが可能となる。以上により、従来技術におけるSN値同期に関する問題を解決することが可能となる。
図1は、本発明の実施の形態1に係る多重化暗号通信システムの概略構成を示す図である。この多重化暗号通信システムは、A系10、B系20、及びC系30がインターネット40を介してIPsecコネクションを設定している。A系10及びB系20は、それぞれ冗長度が2であり、C系30は、冗長度が1である。A系10におけるSGW(Security Gateway)では、SGW0がMR(マスタールータ)状態、SGW1がBR(バックアップルータ)状態となっている。B系20におけるSGWでは、SGW0がスタートアップを待っているInitialize状態、SGW1がMR状態となっている。
A系の場合の小ブロック分割
A系SGW0用送信SN値ブロック
00000000〜3FFFFFFF 小ブロック00(A系SGW0からB系
SGW0へ)
40000000〜7FFFFFFF 小ブロック01(A系SGW0からB系
SGW1へ)
00000000〜3FFFFFFF 小ブロック00(B系SGW0からA系SGW0へ)
80000000〜BFFFFFFF 小ブロック10(B系SGW1からA系
SGW0へ)
80000000〜BFFFFFFF 小ブロック10(A系SGW1からB系
SGW0へ)
C0000000〜FFFFFFFF 小ブロック11(A系SGW1からB系
SGW1へ)
40000000〜7FFFFFFF 小ブロック01(B系SGW0からA系
SGW1へ)
C0000000〜FFFFFFFF 小ブロック11(B系SGW1からA系
SGW1へ)
B系SGW0用送信SN値ブロック
00000000〜3FFFFFFF 小ブロック00(B系SGW0からA系
SGW0へ)
40000000〜7FFFFFFF 小ブロック01(B系SGW0からA系
SGW1へ)
00000000〜3FFFFFFF 小ブロック00(A系SGW0からB系
SGW0へ)
80000000〜BFFFFFFF 小ブロック10(A系SGW1からB系
SGW0へ)
80000000〜BFFFFFFF 小ブロック10(B系SGW1からA系
SGW0へ)
C0000000〜FFFFFFFF 小ブロック11(B系SGW1からA系
SGW1へ)
40000000〜7FFFFFFF 小ブロック01(A系SGW0からB系
SGW1へ)
C0000000〜FFFFFFFF 小ブロック11(A系SGW1からB系
SGW1へ)
A系SGW0用送信SN値ブロック
00000000〜7FFFFFFF 小ブロック00(A系SGW0からC系
へ)
A系SGW1用送信SN値ブロック
80000000〜FFFFFFFF 小ブロック10(A系SGW1からC系
へ)
A系SGW0用受信SN値検査ブロック
00000000〜7FFFFFFF 小ブロック00(C系からA系SGW0
へ)
A系SGW1用受信SN値検査ブロック
80000000〜FFFFFFFF 小ブロック01(C系からA系SGW1
へ)
送信SN値ブロック
00000000〜7FFFFFFF 小ブロック00(C系からA系SGW0
へ)
80000000〜FFFFFFFF 小ブロック01(C系からA系SGW1
へ)
受信SN値ブロック
00000000〜7FFFFFFF 小ブロック00(A系SGW0からC系
へ)
80000000〜FFFFFFFF 小ブロック10(A系SGW1からC系
へ)
ック化が行われる。
(1) A系SGW0は、B系向けのパケットに、小ブロック01内のシーケンス番号(40000000〜7FFFFFFF)を順に付与する。
(2) B系SGW1は、A系から受信したパケットの受信履歴を管理し、以前受け取ったことのあるSN値が無いかどうかをチェックする。
(3) B系SGW1は、A系向けの送信パケットに、小ブロック10内のシーケンス番号(80000000〜BFFFFFFF)を順に付与する。
(4) A系SGW0は、B系から受信したパケットの受信履歴を管理し、以前受け取ったことのあるSN値が無いかどうかをチェックする。
用方法を示す図である。図4に示すように、A系ではSGW0がMRの状態にあ
り、C系ではSGW0がMRの状態にある。
(1) A系SGW0は、C系向けのパケットに、小ブロック00内のシーケンス番号(00000000〜7FFFFFFF)を順に付与する。
(2) C系は、A系から受信したパケットの受信履歴を管理し、以前受け取ったことのあるSN値が無いかどうかをチェックする。
(3) C系は、A系向けの送信パケットに、小ブロック00内のシーケンス番号(00000000〜7FFFFFFF)を順に付与する。
(4) A系SGW0は、C系から受信したパケットの受信履歴を管理し、以前受け取ったことのあるSN値が無いかどうかをチェックする。
を利用し、A系のSGW1がMRであり、B系のSGW0がMRとなる系切り替えが発生した場合は、
を利用して同様の処理を行う。
実施の形態1では、SA情報を共有する上で安全性を確保するため、専用のネットワークを利用した。しかし、安全性に対する要求の条件がそれほど高くない場合は、SA情報の共有にLAN回線を流用し、LAN内において行われるSA情報の転送を守るために、自系内の各SGW間でSAを共有するためのIPsecコネクションを構築することも可能である。また、WAN側インタフェースに複数のIPアドレスを割当てて、WAN回線経由でIPsecコネクションを構築し、WAN回線経由でSA情報を共有することも可能である。
実施の形態1では、冗長度が2対2の場合と、2対1の場合とで、SN値領域の分割方法を切り替えていた。相手系の冗長度に応じて、SN値領域の分割方法を切り替えず、2対1の場合にも、2対2の場合と同じSN値分割を流用することにより、実装が容易となる場合がある。この場合、図3に示すような、二重化ノード同士のIPsec通信におけるSN値の使用、及び、図6に示すような、二重化ノード同士のIPsec通信における系切り替えが発生した場合のSN値の使用においては、
A側送信小ブロック01、11、
A側受信小ブロック10、11、
B(C)側送信小ブロック10、11、
B(C)側受信小ブロック01、11、
を無効な領域とすることによって、2対1の場合にも、2対2の場合と同じSN値分割を流用することが可能となる。
上記の説明では、32bitのシーケンス番号領域を、30bitの領域4ブロック(2対2の場合)に分割することによって、系切り替え時における情報共有の問題を解決したが、シーケンス番号の領域を2bit拡張して32bitの領域4ブロックとしても同様の効果を得ることが可能である。
Claims (3)
- IPセキュリティプロトコルを終端する暗号化通信方法であって、
自局内のセキュリティゲートウェイの数を認識する自局認識工程と、
前記各セキュリティゲートウェイに付与された固有の番号を認識する自局固有番号認識工程と、
通信の相手先である対向局が備えるセキュリティゲートウェイの数を認識する対向局認識工程と、
前記対向局内の各セキュリティゲートウェイに付与された固有の番号を認識する対向局固有番号認識工程と、
前記対向局内で通信中のセキュリティゲートウェイに付与された固有の番号と、前記自局内で通信中のセキュリティゲートウェイに付与された固有の番号とを交換する交換工程と、
送信用シーケンス番号の全領域を、前記自局のセキュリティゲートウェイの数に相当する数の送信領域に分割すると共に、前記各送信領域を、前記対向局のセキュリティゲートウェイの数に相当する数の送信小領域に分割し、現在通信中の自局及び対向局のセキュリティゲートウェイに付与された固有の番号に対応した前記送信小領域を送信用シーケンス番号付与領域とする送信シーケンス番号分割工程と、
受信用シーケンス番号の全領域を、前記対向局のセキュリティゲートウェイの数に相当する数の受信領域に分割すると共に、前記各受信領域を、前記自局のセキュリティゲートウェイの数に相当する数の受信小領域に分割し、現在通信中の自局及び対向局のセキュリティゲートウェイに付与された固有の番号に対応した前記受信小領域を受信検査用シーケンス番号検査領域とする受信シーケンス番号分割工程と、
前記送信用シーケンス番号付与領域の範囲内でのみシーケンス番号を付与するシーケンス番号付与工程と、
前記送信用シーケンス番号付与領域を逸脱する前に対向局との間で共通鍵を更新し、前記付与したシーケンス番号をリセットする共通鍵更新工程と、
前記受信検査用シーケンス番号検査領域の範囲内でシーケンス番号の受信履歴を検査する検査工程と、
自局内でセキュリティゲートウェイの切り替えが生じ、特定の固有の番号を有するセキュリティゲートウェイが新たに通信を行うこととなった場合は、そのセキュリティゲートウェイ及び対向局のセキュリティゲートウェイに付与された固有の番号に対応した送信小領域を送信用シーケンス番号付与領域とすると共に、そのセキュリティゲートウェイ及び対向局のセキュリティゲートウェイに付与された固有の番号に対応した受信小領域を受信検査用シーケンス番号検査領域とする領域変更工程と、
新たに通信を行うセキュリティゲートウェイの固有の番号を前記対向局へ通知する通知工程と、
前記新たに通信を行うセキュリティゲートウェイが、前記受信検査用シーケンス番号検査領域となっている受信小領域以外のシーケンス番号が付与されたパケットを受信せずに廃棄する破棄工程と、
前記新たに通信を行うセキュリティゲートウェイが、前記切り替え前に動作をしていたセキュリティゲートウェイが再び動作を行う前に、前記対向局に対して1回以上の前記共通鍵の更新処理を行い、前記シーケンス番号をリセットするリセット工程とを含むことを特徴とする暗号化通信方法。 - 前記対向局認識工程は、前記対向局の多重化機能の有無を検出する工程を含むことを特徴とする請求項1記載の暗号化通信方法。
- 前記切り替え前に動作をしていたセキュリティゲートウェイが動作を再開する前に、それまで通信を行っていたセキュリティゲートウェイから当該時点における共通鍵に関する情報を収集する収集工程と、
前記切り替え後に1回以上共通鍵の更新が行われているかどうかを検査する更新検査工程とを含み、
前記検査の結果、前記共通鍵の更新が行われていなかった場合は、前記切り替え前に動作をしていたセキュリティゲートウェイの動作を再開しない一方、前記共通鍵の更新が行われていた場合は、それまで通信を行っていたセキュリティゲートウェイから前記共通鍵に関する情報を取得した後前記切り替え前に動作をしていたセキュリティゲートウェイの動作を再開することを特徴とする請求項1又は請求項2記載の暗号化通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006138157A JP4138819B2 (ja) | 2006-05-17 | 2006-05-17 | 暗号化通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006138157A JP4138819B2 (ja) | 2006-05-17 | 2006-05-17 | 暗号化通信方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001046632A Division JP3817140B2 (ja) | 2001-02-22 | 2001-02-22 | 暗号化通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006230023A true JP2006230023A (ja) | 2006-08-31 |
JP4138819B2 JP4138819B2 (ja) | 2008-08-27 |
Family
ID=36990874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006138157A Expired - Fee Related JP4138819B2 (ja) | 2006-05-17 | 2006-05-17 | 暗号化通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4138819B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009088934A (ja) * | 2007-09-28 | 2009-04-23 | Saxa Inc | 無線lanアクセスポイントおよびプログラム |
JP2011077890A (ja) * | 2009-09-30 | 2011-04-14 | Oki Electric Industry Co Ltd | 中継装置及びプログラム、中継システム、並びに通信システム |
JP2012205197A (ja) * | 2011-03-28 | 2012-10-22 | Fujitsu Ltd | 管理装置及び方法 |
-
2006
- 2006-05-17 JP JP2006138157A patent/JP4138819B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009088934A (ja) * | 2007-09-28 | 2009-04-23 | Saxa Inc | 無線lanアクセスポイントおよびプログラム |
JP2011077890A (ja) * | 2009-09-30 | 2011-04-14 | Oki Electric Industry Co Ltd | 中継装置及びプログラム、中継システム、並びに通信システム |
JP2012205197A (ja) * | 2011-03-28 | 2012-10-22 | Fujitsu Ltd | 管理装置及び方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4138819B2 (ja) | 2008-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107682284B (zh) | 发送报文的方法和网络设备 | |
US8693313B2 (en) | Apparatus and method for switching between redundant communication devices | |
CN102904818B (zh) | 一种arp信息表项更新方法及装置 | |
EP2103081B1 (en) | Apparatus and method for ip security/internet key exchange security gateway | |
US7000121B2 (en) | Computer systems, in particular virtual private networks | |
US20030037165A1 (en) | Dynamic load sharing system using a virtual router | |
CN101577725B (zh) | 一种防重放机制中的信息同步方法、装置和系统 | |
US20060256801A1 (en) | Gateway system | |
CN101820383B (zh) | 限制交换机远程访问的方法及装置 | |
JP5419907B2 (ja) | ネットワークシステム、及び通信復旧方法 | |
JP4902878B2 (ja) | リンク管理システム | |
CN111787025B (zh) | 加解密处理方法、装置、系统以及数据保护网关 | |
JP2016063234A (ja) | 通信装置の通信制御方法,通信装置,通信制御システム | |
CN111083049B (zh) | 一种用户表项恢复方法、装置、电子设备及存储介质 | |
JP4138819B2 (ja) | 暗号化通信方法 | |
JP3817140B2 (ja) | 暗号化通信システム | |
JP4645839B2 (ja) | セキュリティ通信装置およびシーケンスナンバー管理方法 | |
JP4305087B2 (ja) | 通信ネットワークシステム及びそのセキュリティ自動設定方法 | |
JP2004328563A (ja) | 暗号通信装置および暗号通信システム | |
CN108322330B (zh) | 一种ipsec vpn序列号及抗重放窗口同步方法及设备 | |
JP4133738B2 (ja) | 高速ネットワークアドレス引継ぎ方法、ネットワーク装置及びプログラム | |
JP2023531034A (ja) | サービス伝送方法、装置、ネットワーク機器及び記憶媒体 | |
US20200162381A1 (en) | Stage one cache lookup for network node of mesh network | |
JP4268200B2 (ja) | 冗長化データ中継装置および冗長化データ中継装置を用いた暗号化通信方法 | |
JP2015065610A (ja) | 伝送システム、伝送装置および伝送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080311 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080603 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080605 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130613 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |