JP3420002B2 - 通信監査装置及び通信監査方法 - Google Patents
通信監査装置及び通信監査方法Info
- Publication number
- JP3420002B2 JP3420002B2 JP24328596A JP24328596A JP3420002B2 JP 3420002 B2 JP3420002 B2 JP 3420002B2 JP 24328596 A JP24328596 A JP 24328596A JP 24328596 A JP24328596 A JP 24328596A JP 3420002 B2 JP3420002 B2 JP 3420002B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- transmission
- destination
- packet
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Monitoring And Testing Of Transmission In General (AREA)
- Information Transfer Between Computers (AREA)
Description
続された端末間で情報を暗号化して送受信する暗号通信
システムに関する。
ークステーションやパーソナルコンピュータなどの端末
間で文書・画像・音声などの情報を電子化して送受信す
る通信システムが広く普及している。
受け渡しにあたっては(特に外部のネットワークを介し
た情報の受け渡しにあたっては)、情報の秘匿性を確保
するために、送信側で情報を暗号化し、受信側で暗号化
された情報を復号する暗号通信を用いることが多い。す
なわち、情報を暗号化してネットワークへ送信すること
で、送信者が宛先として指定した相手以外のネットワー
ク利用者にはその情報を閲覧等することができなくな
り、情報の秘匿性を保つことができる。
ク(例えば社内ネット)からその外部へ送り出される情
報について、その情報が例えば企業秘密に関わる情報で
あるか否かなどについて監視しようしても、その送り出
されようとする情報を逐一復号する必要があり、監視が
困難であった。
ネットワークを用いて暗号化された情報の受け渡しを行
う通信システムにおいて、ある一纏まりのネットワーク
からその外部へ送り出される情報の内容を監視すること
が困難であった。
ので、ネットワークを用いて暗号化された情報の受け渡
しを行う通信システムにおいて、ある一纏まりのネット
ワークからその外部へ送り出される情報の内容の監視を
効率的かつ効果的に行うことのできる暗号通信システム
を提供することを目的とする。
管理対象となる内部ネットワークに属する端末から外部
ネットワークを介して接続された端末に送信される暗号
化された情報(例えば、文書、画像、音声など)を監視
する通信監査装置において、前記内部ネットワークに属
する端末から前記外部ネットワークを介して接続された
端末へ向けて送り送信される情報について、送信元と送
信先の組をキーとして送信履歴を収集する手段と、収集
された前記送信履歴から得られる所定の統計量が予め定
められた所定の条件を満たすものとなった(例えば、総
転送回数がしきい値を越えるものとなった)送信元と送
信先の組を持つ情報が送信されようとする場合、該情報
を該送信先に転送せずに、予め定められた特定の宛先に
転送する手段とを備えたことを特徴とする。
記特定の宛先の端末を操作可能な監査人は、送信元ユー
ザ(または送信元ユーザと送信先ユーザの組)により特
定される復号鍵を用いて該情報を復号して内容を監査す
ることができる。
断された場合には、該特定の端末から情報をあらためて
送信先に向けて送り出すようにしても良い。あるいは、
通信監査装置内に該パケットを識別子を付して保持して
おき、該特定の端末から通信監査装置にパケットの識別
子を指定して該パケットをその本来の送信先に向けて送
り出すよう指示を出すようにしても良い。あるいは、該
情報の送信元に該情報を再度その本来の送信先に向けて
送り出すよう指示を出すようにしても良い。
とにより、監査対象を絞った効率的かつ効果的な監査を
行うことができる。例えば、所定の条件を総転送回数の
しきい値とすることにより、転送回数が際だって多い特
定の送信元と送信先の組を持つ情報についてのみ監査対
象とすることができる。
て接続された端末を送信先とする情報を復号して内容を
監査する場合がある旨の警告文を、所定のタイミングで
(例えば該端末を立ち上げる際に)前記内部ネットワー
クに属する端末に表示させる手段を備えても良い。
え、例えば外部に企業秘密に関わる情報を漏洩するよう
な不正を未然に防止する効果を得ることができる。好ま
しくは、前記転送する手段により前記情報が前記特定の
宛先に転送される場合に、該情報を該送信先に転送せず
に復号して内容を監査する旨のメッセージを、該情報を
発した送信元の端末に送信する手段を備えても良い。
送信先に転送されなかった理由が、ネットワーク上の通
信エラーなどによるものではなく、監査によるものであ
ることを知ることができる。
部ネットワークに属する端末から外部ネットワークを介
して接続された端末に送信される暗号化された情報を監
視する通信監査方法において、前記内部ネットワークに
属する端末から前記外部ネットワークを介して接続され
た端末へ向けて送り送信される情報について、送信元と
送信先の組をキーとして送信履歴を収集し、収集された
前記送信履歴から得られる所定の統計量が予め定められ
た所定の条件を満たすものとなった送信元と送信先の組
を持つ情報が送信されようとする場合、該情報を該送信
先に転送せずに、予め定められた特定の宛先に転送する
ことを特徴とする。
て接続された端末を送信先とする情報を復号して内容を
監査する場合がある旨の警告文を、所定のタイミングで
前記内部ネットワークに属する端末に表示させるように
しても良い。
情報が前記特定の宛先に転送される場合に、該情報を該
送信先に転送せずに復号して内容を監査する旨のメッセ
ージを、該情報を発した送信元の端末に送信するように
しても良い。なお、上記の発明は、相当する手順あるい
は手段をコンピュータに実行させるためのプログラムを
記録した機械読取り可能な媒体としても成立する。
実施の形態を説明する。図1は、本発明の一実施形態に
係る暗号通信システムを示す概念図である。図1におい
て、内部ネットワーク11は、社内ネットワーク(企業
内ネットワーク)などのローカルエリアネットワークで
あり、例えば会社の各部署や工場、営業所などに設置さ
れた各端末を結んでいる。なお、内部ネットワーク11
は、社内ネットワークに限らず、所定の組織単位あるい
は管理単位のネットワークであれば良い。
ク11からみた外部のネットワークである。内部ネット
ワークを社内ネットワークとすると、外部ネットワーク
は社外ネットワークに相当する。外部ネットワーク12
の一例としては、世界中に張り巡らされているインター
ネットが代表的である。
1に属する端末を管理対象とし、内部ネットワーク11
に属する端末から社外ネットワーク12に送り出される
情報を監視する。本実施形態では、情報をパケット単位
で監視するものとする。すなわち、情報監査装置13
は、パケット内に書き込まれた送信元と送信先の情報を
もとに、該パケットが内部のどのユーザを送信元とし外
部のどのユーザを送信先として送り出されたかを監視
し、その統計情報を収集する。そして、この統計情報を
もとにパケットの監査を行う。
ットの一例としてTCP/IPパケットの構造を示す。
図2に示すように、パケットには、少なくとも、送信元
のアドレス21、送信先のアドレス22、プロトコルの
種類(ポート番号)23、データの内容24が含まれる
ものとする。
元となるユーザ(内部のユーザ)を特定可能なデータが
含まれているものとする。例えば、送信元のアドレス2
1で内部のユーザを特定可能とする。
号を用いて情報(図2ではデータの内容24)を暗号化
し通信を行うものとする。内部のユーザの使用する秘密
鍵は、ユーザをキーとしてあるいはユーザとその送信相
手の組をキーとして、内部ネットワーク11内で管理さ
れているものとする。秘密鍵暗号については、池野、小
山共著「現代暗号理論」電子情報通信学会編や、岡本著
「暗号理論入門」共立出版株式会社等に詳しいので、こ
こでの説明は省略する。
明する。通信監査装置20は、内部のユーザから外部へ
の送信の状況を、パケットの送信元アドレス21と送信
先アドレス22を参照して統計的処理により把握する。
そして、所定の統計量が予め定められた所定の条件を満
たすものになると(例えば転送パケットの累計数がしき
い値以上になると)、パケットをその本来の送信先へは
転送せずに、パケット内の暗号化された情報を復号しそ
の内容の監査を行うために該パケットを監査人(すなわ
ち、内部の特定のユーザ)宛てに転送する。
を監査する場合について説明する。図3に、通信監査装
置20による監査の概要を示す。図3において、ユーザ
Aを監査人、ユーザBを内部のユーザ(例えば社員)と
し、ユーザCとユーザDが外部のユーザ(例えば社外の
ユーザ)であるとする。
外部のユーザC宛てあるいはユーザD宛てのパケットを
受け取ると、パケット内に記述されている送信元アドレ
スと送信先アドレスを調べ、送信元と送信先の組ごとに
パケット量を累計して行く。
宛てにx回、D宛てにy回、パケット転送が行われた状
態が示されている。ここで、例えば、上記所定の条件を
「今受け取ったパケットをその宛先に転送すると通信回
数がx(ここでx>yとする)回を越える」条件である
とする。この場合、図3の状態でユーザBからD宛てに
パケットが送信されると、該パケットはこの条件を満た
さないので、通信監査装置20はD宛てにパケットを送
り出す(D宛ての通信回数はy+1となる)。一方、図
3の状態でユーザBからC宛てに送信されたパケットが
通信監査装置20に入力されると、C宛ての通信回数は
x+1にカウントアップされ、この結果、該パケットは
上記条件を満たすことになるので、通信監査装置20
は、該パケットをC宛てには転送せずに、監査人Aの端
末宛てに転送する。
監査人Aは、送信元アドレス(または送信元アドレスと
送信先アドレスの組)により特定される秘密鍵を用いて
該パケット内の暗号化データを復号して内容を監査する
ことができる。なお、該秘密鍵は、監査人Aの端末ある
いはこれに直接接続されたサーバあるいは内部ネットワ
ーク11内の他のサーバ装置で管理し、監査人Aの端末
にて入手可能であるものとする。
断された場合には、該監査人Aの端末からパケットをあ
らためて本来の送信先に向けて送り出すようにしても良
い。あるいは、通信監査装置20内にて該パケットを識
別子を付して保持しておき、該監査人Aの端末から通信
監査装置20にパケットの識別子を指定して該パケット
をその本来の送信先に向けて送り出すよう指示を出すよ
うにしても良い。あるいは、該パケットの送信元に該パ
ケットを再度その本来の送信先に向けて送り出すよう指
示を出すようにしても良い。
とにより、監査対象を絞った効率的かつ効果的な監査を
行うことができる。例えば、所定の条件を総転送回数の
しきい値とすることにより、転送回数が際だって多い特
定の送信元と送信先の組を持つ情報についてのみ監査対
象とすることができる。
成の一例を示す。また、図5に、通信監査装置20の処
理の流れの一例を示す。通信監査装置20は、パケット
解析部43、送信ログ取得部45、送信パケット統計処
理部46、監査条件判定部47、メール発信部48を備
えている。
メールを示し、42は送信されるパケットに含まれる情
報の概略を示している。まず、暗号メールを受信する
と、パケット解析部43でパケット内に記述された該パ
ケットの送信元と送信先を検出する(ステップS1
1)。また、必要に応じて、プロトコルの種類、データ
量など、他の情報も検出する。
送信元と送信先の組ごとにログを取る。ログの内容は、
例えば、日時、送信元、送信先、プロトコルの種類など
からなる。あるいは、データ量などを付加しても良い。
信ログ取得部45からの情報をもとに、パケット毎に統
計処理を行う(ステップS12)。ここでは、送信元と
送信先の組ごとにパケット数を計数するものとする。な
お、送信元と送信先とプロトコルの種類の組ごとに統計
処理を行っても良いし、特定の種類のプロトコルについ
てのみ、送信元と送信先の組ごとにパケット数の計数す
るようにしても良いし、その他、種々の統計処理の方法
が考えられる。
も考えられる。この場合、パケット解析部43から直
接、送信パケット統計処理部46に、必要なデータを与
える。次に、監査条件判定部47は、パケット毎に行っ
た統計処理により得られる所定の統計量が、予め定めた
条件を満たすか否か判定する(ステップS13)。
信回数nとし、予め定めた条件を「送信回数nがしきい
値N以上であること」とする。この場合、監査条件判定
部47は、暗号メールを監査するか否かを決定するため
のしきい値Nと送信回数nを比較する。
はN>nである場合)には(ステップS14)、監査す
べき条件が満たされないので、該電子メールを本来の送
信先に向けて外部ネットワーク12に送り出す(ステッ
プS15)。
例ではN≦nである場合)には(ステップS14)、監
査すべき条件が満たされるので、メール発信部48は、
このメールを監査人Aに発信する(ステップS16)。
を送信するまでバッファに蓄積しておいても良いし、パ
ケット解析部43、送信ログ取得部45、送信パケット
統計処理部46、監査条件判定部47、メール発信部4
8の各部分でリレーして言っても良い。
動作例を説明する。今、図3のユーザBが暗号メールを
ユーザC宛てに送信したとする。ユーザBが発信した暗
号メールは、パケットとして図4中の42に示すように
発信元および発信先がヘッダとして付加される。
0では、パケット解析部43により該パケットがユーザ
Bからのパケットであることと、該パケットがユーザC
へ発信されていることなどを検出し、その結果を送信ロ
グ取得部45へ送る。
を組にして、パケット送信のログを記録しておく。本具
体例では、ユーザBがパケットをユーザCに送信したロ
グを記録しておく。
へ送り、ある特定のパケット、例えば現在送信されてい
るパケットのこれまでの個数をカウントする。この結果
を、nとする。
しきい値Nと比較する。このしきい値は、監査人Aが予
め設定した値である。このとき、nがしきい値N未満で
ある場合は、該パケットをユーザCに向けて外部ネット
ワーク12に送り出す。
は、メール発信部48にて、ユーザBが送信した暗号メ
ールを監査人Aへ送信する。なお、同時に、ユーザBか
らユーザCへのパケットの量がしきい値N以上となった
ことをメールにて知らせるようにしても良い。
れたユーザC宛ての暗号メールを、所定の鍵で復号し内
容を監査することができる。また、メール発信部48
は、ある特定の内容を持つパケット、例えば使用されて
いないポート番号を付加したパケットをユーザBのホス
トマシンへ送信する。ユーザBのホストマシンは、警告
メッセージ発信部49でこの特定のパケットを受け取
り、警告メッセージをユーザBが使用しているマシンの
ディスプレイ上に、例えば、「これより暗号化されたメ
ールの監査を行います」というメッセージとして表示す
るようにしても良い。この警告メッセージは、現在使わ
れているファイアウォールの警告システムと同様に、各
ホストマシンにソフトウェアで実現可能である。
ット数、所定の条件として「パケット数がしきい値以上
になること」を一例として示したが、これに限定される
ものではない。
るいは送信先の範囲、あるいは送信元と送信先の組の範
囲を限定しても良い。また、上記所定の条件あるいは所
定の統計量および所定の条件を、送信元、あるいは送信
先、あるいは送信元と送信先の組ごとに設定しても良
い。
めても良い。例えば、転送パケット数を月初めにクリア
し、当該月における転送パケット数としきい値を比較す
るようにしても良いし、その日から過去一定期間の間の
転送パケット数で比較するようにしても良い。
お、以上では、監査するパケットを監査人に転送してい
たが、その代わりに、パケットは監査人に転送せずに、
監査人にメッセージのみ転送するようにしても良い。こ
の場合にも、監査人は、通信監査装置内に保持されてい
るパケットを監査することができる。
マシンを立ち上げ、マシンにログインをすると、画面上
に、例えば「本システムを使用して外部へ情報を暗号化
して送信する場合、復号して情報の内容を監査すること
があります。」というメッセージを表示させるようにし
ても良い。
え、例えば外部に企業秘密に関わる情報を漏洩するよう
な不正を心理的に抑え未然に防止する効果を得ることが
できる。本発明は、上述した実施の形態に限定されるも
のではなく、その技術的範囲において種々変形して実施
することができる。
暗号化された情報の受け渡しを行う通信システムにおい
て、送信履歴をもとにして一定の条件を成立させる情報
を監査対象として選択することで、内部ネットワークか
らその外部へ送り出される情報の内容の監視を効率的か
つ効果的に行うことができる。
概念を示す図
す図
めの図
示す図
を示すフローチャート
Claims (4)
- 【請求項1】管理対象となる内部ネットワークに属する
端末から外部ネットワークを介して接続された端末に送
信される暗号化された情報を監視する通信監査装置にお
いて、 前記内部ネットワークに属する端末から前記外部ネット
ワークを介して接続された端末へ向けて送り送信される
情報について、送信元と送信先の組をキーとして送信履
歴を収集する手段と、 収集された前記送信履歴から得られる所定の統計量が予
め定められた所定の条件を満たすものとなった送信元と
送信先の組を持つ情報が送信されようとする場合、該情
報を該送信先に転送せずに、予め定められた特定の宛先
に転送する手段とを備えたことを特徴とする通信監査装
置。 - 【請求項2】前記外部ネットワークを介して接続された
端末を送信先とする情報を復号して内容を監査する場合
がある旨の警告文を、所定のタイミングで前記内部ネッ
トワークに属する端末に表示させる手段を備えたことを
特徴とする請求項1に記載の通信監査装置。 - 【請求項3】前記転送する手段により前記情報が前記特
定の宛先に転送される場合に、該情報を該送信先に転送
せずに復号して内容を監査する旨のメッセージを、該情
報を発した送信元の端末に送信する手段を備えたことを
特徴とする請求項1に記載の通信監査装置。 - 【請求項4】管理対象となる内部ネットワークに属する
端末から外部ネットワークを介して接続された端末に送
信される暗号化された情報を監視する通信監査方法にお
いて、 前記内部ネットワークに属する端末から前記外部ネット
ワークを介して接続された端末へ向けて送り送信される
情報について、送信元と送信先の組をキーとして送信履
歴を収集し、 収集された前記送信履歴から得られる所定の統計量が予
め定められた所定の条件を満たすものとなった送信元と
送信先の組を持つ情報が送信されようとする場合、該情
報を該送信先に転送せずに、予め定められた特定の宛先
に転送することを特徴とする通信監査方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP24328596A JP3420002B2 (ja) | 1996-09-13 | 1996-09-13 | 通信監査装置及び通信監査方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP24328596A JP3420002B2 (ja) | 1996-09-13 | 1996-09-13 | 通信監査装置及び通信監査方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH1093557A JPH1093557A (ja) | 1998-04-10 |
| JP3420002B2 true JP3420002B2 (ja) | 2003-06-23 |
Family
ID=17101583
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP24328596A Expired - Fee Related JP3420002B2 (ja) | 1996-09-13 | 1996-09-13 | 通信監査装置及び通信監査方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3420002B2 (ja) |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4636584B2 (ja) * | 2003-09-25 | 2011-02-23 | 大日本印刷株式会社 | 情報漏洩防止システム |
| JP4503260B2 (ja) * | 2003-09-25 | 2010-07-14 | 大日本印刷株式会社 | 不正アクセス監視システム |
| JP4720576B2 (ja) * | 2006-03-29 | 2011-07-13 | 株式会社日立製作所 | ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。 |
| JP4923042B2 (ja) * | 2006-04-04 | 2012-04-25 | パナソニック株式会社 | 個人情報管理装置 |
| JP5040479B2 (ja) * | 2007-06-29 | 2012-10-03 | 富士通株式会社 | 通信装置、通信装置に適した通信ログ送信方法および通信システム |
| JP5197344B2 (ja) * | 2008-12-19 | 2013-05-15 | キヤノンItソリューションズ株式会社 | 情報処理装置、情報処理方法、及びコンピュータプログラム |
| JP2009169973A (ja) * | 2009-04-23 | 2009-07-30 | Ntt Docomo Inc | データ中継装置 |
| JP5051788B2 (ja) * | 2009-06-30 | 2012-10-17 | キヤノンマーケティングジャパン株式会社 | 電子メール制御装置及びその制御方法及びプログラム |
| JP5344654B2 (ja) * | 2012-07-18 | 2013-11-20 | キヤノンマーケティングジャパン株式会社 | 電子メール制御装置及びその制御方法及びプログラム |
| JP6992354B2 (ja) * | 2017-09-20 | 2022-01-13 | 富士フイルムビジネスイノベーション株式会社 | 通信制御装置及びプログラム |
-
1996
- 1996-09-13 JP JP24328596A patent/JP3420002B2/ja not_active Expired - Fee Related
Non-Patent Citations (3)
| Title |
|---|
| 碩 耕一,ネットワークセキュリティとファイアウォール,信学技報 CS94−80,1994年 8月 2日 |
| 近藤 麻里子,ネットワーク内部セキュリティ管理に関する検討,信学技報SSE95−89,1995年 9月29日 |
| 高井 茂,Sun Microsystems Netraインターネットサーバーを導入する,net PC,株式会社アスキー,1996年 9月 1日,第1巻第5号,pp.128−135 |
Also Published As
| Publication number | Publication date |
|---|---|
| JPH1093557A (ja) | 1998-04-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8793789B2 (en) | Insider threat correlation tool | |
| US6442686B1 (en) | System and methodology for messaging server-based management and enforcement of crypto policies | |
| CA2301147C (en) | E-mail firewall with stored key encryption/decryption | |
| JP3604264B2 (ja) | 発信者用端末装置及びネットワークシステム並びに発信情報監視方法 | |
| US8474042B2 (en) | Insider threat correlation tool | |
| JP3755394B2 (ja) | 電子商取引監査システム、電子商取引監査方法及び電子商取引監査プログラムを記録した記録媒体 | |
| US20060010322A1 (en) | Record management of secured email | |
| JP2000516775A (ja) | ネットワーク通信におけるユーザプライバシー保証システムおよび方法 | |
| JP3420002B2 (ja) | 通信監査装置及び通信監査方法 | |
| Parekh | Prospects for remailers | |
| JP4703333B2 (ja) | 電子メール処理プログラム | |
| US6847719B1 (en) | Limiting receiver access to secure read-only communications over a network by preventing access to source-formatted plaintext | |
| CN113194081A (zh) | 一种适用于物理隔离环境的单向消息传输系统及方法 | |
| KR100596395B1 (ko) | IPv4망과 IPv6망이 공존하는 네트워크 상에서암호화된 유해 트래픽에 대응하는 시스템 및 그 방법 | |
| JP3831990B2 (ja) | 通信データ監査方法および装置 | |
| JP4660658B1 (ja) | 通信情報解析システム | |
| JP4699893B2 (ja) | パケット解析システム、パケット解析プログラム、パケット解析方法及びパケット取得装置 | |
| JP2002009815A (ja) | セキュリティ機能付き電子メールシステム | |
| KR101032134B1 (ko) | 암호화 기능이 포함된 웹서비스 공유물에 대한 통제 시스템제공 방법 | |
| JPH11122293A (ja) | 電子メールサーバシステム | |
| JP2002342239A (ja) | 電子メールシステムおよび電子メール通信方法 | |
| JPH10173643A (ja) | 情報アクセス制御方式 | |
| CN120282133A (zh) | 数据传输方法及装置 | |
| JP2003152803A (ja) | メール受信代行エージェントシステムおよび方法、サーバ、プログラム | |
| JP2006024201A (ja) | 監査システム、監査方法及び監査プログラムを記録した記録媒体 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080418 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090418 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090418 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100418 Year of fee payment: 7 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100418 Year of fee payment: 7 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110418 Year of fee payment: 8 |
|
| LAPS | Cancellation because of no payment of annual fees |