JP3536329B2 - セキュリティ管理装置 - Google Patents

セキュリティ管理装置

Info

Publication number
JP3536329B2
JP3536329B2 JP32764693A JP32764693A JP3536329B2 JP 3536329 B2 JP3536329 B2 JP 3536329B2 JP 32764693 A JP32764693 A JP 32764693A JP 32764693 A JP32764693 A JP 32764693A JP 3536329 B2 JP3536329 B2 JP 3536329B2
Authority
JP
Japan
Prior art keywords
menu
department
user
file
organization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP32764693A
Other languages
English (en)
Other versions
JPH07182289A (ja
Inventor
義彦 松沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP32764693A priority Critical patent/JP3536329B2/ja
Publication of JPH07182289A publication Critical patent/JPH07182289A/ja
Application granted granted Critical
Publication of JP3536329B2 publication Critical patent/JP3536329B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【発明の詳細な説明】 【0001】 【産業上の利用分野】本発明は情報処理システムにおけ
るセキュリティ管理方法および装置に関する。 【0002】 【従来の技術】情報処理システムにおいてセキュリティ
管理を行う方法として、特公平03−37224号公報
にあるようにパスワードによる利用者の識別と、利用者
毎の利用可能なメニューおよびデータ範囲の設定が一般
的である。さらに、進んだ方法として企業における利用
を主眼とした場合は、特開平03−246742号公報
のように、利用者・部門別の画面利用情報をデータとし
て管理し、重要メニュー、サブメニューの様に階層化し
て利用者名、パスワードと一致した場合のみ利用可能と
することにより機密性を高める方法がある。このような
現在のセキュリティ管理を利用しても企業内の組織体系
に合わせた設定を行うことは可能であり、情報処理シス
テムを管理する部署が利用者の身分あるいは部門、課な
どを考慮してメニューの設定を行っている。 【0003】 【発明が解決しようとする課題】しかし従来技術では利
用者数が少ないうちは問題ないが、従業員一人一人に上
記のパスワード、メニューを設定した場合や、組織の数
が増加した場合、情報処理システム管理部門の作業負荷
が大幅に増えることになる。また情報処理システム管理
部門は、組織内の各部署がどのような処理やデータを利
用するか詳しく知らないために、必要以上に許可範囲を
狭くしたり、逆に本来許可されるべきでない情報も許可
されるといった弊害もでてくる。企業では組織の変更や
人員の異動は頻繁に行われるが、人事異動などが発生し
た場合は個人毎の許可範囲が変わるので改めてメニュー
やパスワードの設定を行なう必要があり、保守にも手間
がかかるといった問題がある。またその対応が遅かった
り忘れた場合は本来は禁止されるべき元の部署の情報が
アクセスでき、新しい部署での情報にアクセスができな
いといった問題が起きる。 【0004】本発明は、このようなセキュリティ管理と
企業組織との不整合を無くして、企業組織に合った形で
セキュリティ管理ができ、設定および変更を容易にする
ことにより、情報システム部門の作業負荷を軽減し、か
つ機密安全性を高めることを目的とする。 【0005】 【課題を解決するための手段】本発明のセキュリティ管
理装置は、社員に対して付与された社員コードと、前記
社員に付与された組織上の管理レベルと、を記憶する記
憶手段と、前記記憶手段に記憶された前記管理レベルに
応じて、前記社員に対して表示内容を異ならせて表示す
る表示手段と、を備え前記社員の属する組織上の、下
位の管理レベル者に対する前記表示内容は、当該組織上
の上位の管理レベル者に対する表示内容の範囲内である
ことを特徴とする 【0006】また、前記利用者Aが処理およびデータ選
択メニューを利用するときは、前記利用者識別機能によ
って識別された前記利用者Aは前記利用者A以外が作成
した処理およびデータ選択メニューしか利用できないこ
とを特徴とする。 【0007】また、前記利用者Aがメニュー作成機能に
より前記利用者Aの処理またはデータ選択メニューを作
成するとき、前記組織データを基に前記利用者Aの所属
する部署または組織の上位者を検索し、部署または上位
者が使用している処理およびデータ選択メニューの範囲
から限定して定義した処理およびデータ選択メニューか
ら作成することを特徴とする。 【0008】また、前記利用者Aの組織上の所属が変更
となったとき、前記組織データを変更する処理の中で、
既に作成された前記利用者Aの処理またはデータ選択メ
ニューを無効とすることを特徴とする。 【0009】本発明のセキュリティ管理装置は、用意さ
れた処理またはデータ選択メニューから利用者が必要と
する処理またはデータのみを選択し利用者独自のメニュ
ーを作成するメニュー作成手段と、情報処理システムの
利用者を特定するための利用者識別手段と、利用者が所
属する組織データの管理手段を備えたセキュリティ管理
装置において、メニュー作成手段により任意の利用者A
の処理またはデータ選択メニューを作成するとき、組織
データを基に前記利用者Aの所属する部署または組織の
上位者を検索し、部署または上位者が使用している処理
およびデータ選択メニューの範囲から作成する手段を有
することを特徴とする。 【0010】 【作用】情報システムで用意されたメニューの中から利
用者が必要とするメニューを選択して利用者独自のメニ
ューを作成するメニュー作成機能と、利用者を特定する
ための利用者識別機能と、利用者が所属する組織データ
の管理機能を備えているとき、メニュー作成機能により
特定の利用者のメニューを作成するときには組織データ
を検索して組織の上位者を識別し、その上位者または部
署が使用しているメニューの範囲から限定して作成する
ことによりセキュリティ管理を向上する。 【0011】 【実施例】本発明の実施例を図を用いて説明する。図1
は本発明のブロック図である。ログイン名、パスワー
ド、社員コード等を入力するための入力装置1と、入力
されたログイン名、パスワード、社員コード等から正当
な利用者かどうかをチェックするチェック部2と、表示
メニューを作成するためのメニュー作成部3と、作成し
たメニューを表示するためのCRT等の表示装置4から
構成され、さらにチェック部2で正当な利用者かチェッ
クを行うための正当な利用者の情報が格納されたパスワ
ードデータファイル5と、組織の階層情報、社員コード
等が格納された組織データファイル6と、利用者の個人
毎のメニューの情報が格納された個人メニューデータフ
ァイル7から構成されている。5、6、7はそれぞれ補
助記憶装置に格納されている。 【0012】図10は本実施例の概念を実際のメニュー
例として示した図である。情報システムの機能の全メニ
ューが101であり、管理レベルは全社、トップ管理者
が利用できるメニューである。全メニュー101より財
務会計部分のメニューのみを作成したメニューが102
であり、管理レベルは部、管理する部門は財務部で、財
務部の部門管理者が使用するメニューである。さらに管
理レベルが部門のメニューから管理レベルが課単位のメ
ニューを経て、管理レベルが担当者のメニュー103を
作成している。これらの過程で組織データファイル6に
含まれる会社の組織構造を参照して下位のメニューを作
成している。 【0013】図2はパスワードデータファイル5の例で
あり、全ての利用者を識別するための情報が21に格納
されている。利用者を識別するためのログイン名、利用
者を特定するための利用者のみが知るパスワード、社内
で従業員に一意的に付けられた利用者の社員コード、利
用者毎のメニューの情報が格納された個人メニューファ
イル7のファイル名から構成されている。 【0014】図3は個人メニューファイル7の例であ
り、利用者一人一人に31に示す情報が格納されたファ
イルがある。一つ一つのメニュー項目を識別するための
メニューコード、メニューを表示装置4に表示するとき
に表示するかどうかを示す表示フラグ、メニュー作成部
3で表示データを作成する時に使用するメニューの表示
名、利用者が情報システムを使用して処理を起動すると
き、メニュー項目と処理プログラムを結び付けるための
起動プログラム名から構成されている。 【0015】図4は組織データファイル6の例であり、
会社の組織構造を格納したファイル41である。企業内
で組織の階層に従って部署毎に一意に付けられた部署コ
ードと部署名、その部署の管理者(例えば課長)の社員
コード、その部署の所属員の社員コード(複数)から構
成され、社員コードから所属部署が検索できるようにな
っている。また部署コードにより上位部署名も分かるよ
うに構成されている。 【0016】次に本実施例を図5のフローチャートを用
いて説明する。図5は個人メニューを利用する担当者以
外の人が個人メニューファイルを作成する時の処理フロ
ーチャートである。入力装置1より作成する担当者の社
員コードを入力する(ST1)と、社員コードが正当か
チェック部2でチェックする。正当であればメニュー作
成部3で組織データファイル6を補助記憶装置から読み
込む(ST2)。組織データファイル6では社員と所属
部署の関係を情報として格納しているので、社員コード
を基に所属部署とその部署の管理者を検索する(ST
3)。検索の結果から管理者の社員コードが分かるの
で、パスワードデータファイル5から管理者の個人メニ
ューファイル名を検索し、個人メニューファイル7を読
み込む(ST4)。メニュー作成部3では、この管理者
の個人メニューファイルから表示データを作成し、表示
装置4にメニューを表示する(ST5)。 【0017】ST6、ST7、ST8は管理者の個人メ
ニューの中から担当者に表示を許可するかどうかを入力
する処理であり、入力装置1から認可、否認可を入力し
(ST6)、否認可とするメニュー項目は削除し(ST
7N、ST8)、認可するメニュー項目はそのまま残す
(ST7Y)。設定項目が終了したら(ST9Y)担当
者の個人メニューファイルに書き込む。これにより、管
理者の個人メニューファイルから認可するメニュー項目
のみで構成された担当者用の個人メニューファイルが作
成できる。 【0018】図6は図5のフローチャートの処理に従っ
て担当者用のメニューを作成した例である。経理1課の
課長に許可されたメニュー61は、この課長の個人のメ
ニューであり7個のメニュー項目からなる。このメニュ
ーから作成され担当者に許可されたメニューが62であ
り、3個のメニュー項目となっている。このように本実
施例によれば、組織上の上位者のメニューから制限して
下位者のメニューを作る事ができるので全体メニューか
ら作る場合に比べ少ない操作で担当者のメニューを作成
できる。また、経理1課の許可範囲が課長自身のメニュ
ーにより制限されているので、経理1課の業務に詳しく
ない人が設定しても許可範囲の誤りなく個人メニューフ
ァイルを作成できる。 【0019】つぎに、担当者が自分のメニューを作成す
るときの実施例を図7のフローチャートに従って説明す
る。担当者は入力装置1より自分のログイン名、パスワ
ードを入力すると(ST21)、チェック部2ではパス
ワードデータファイル5を検索して利用者に登録されて
いるかどうかをチェックする(ST22)。正当な利用
者であればメニュー作成部3で、この担当者の個人メニ
ューファイルが作成済かどうかをチェックし(ST2
3)、作成済であればST23Yに行く。未作成であれ
ばST23Nに行き、組織データファイル6を読み込む
(ST24)。社員コードを基に組織データファイル6
から所属部署とその部署の管理者を検索する(ST2
5)。検索の結果から管理者の社員コードが分かるの
で、パスワードデータファイル5から管理者の個人メニ
ューファイル名を獲得し、この管理者の個人メニューフ
ァイルを担当者の個人メニューファイルにコピーする
(ST26)。この情報を基に表示データを作成して表
示装置4にメニューを表示する(ST27)。ST2
8、ST29、ST30では担当者自らが必要と思われ
るメニュー項目を表示する、しないを入力する。表示す
る場合は個人メニューファイル31の表示フラグをON
(ST31)、表示しない場合はOFF(ST30)と
する。メニュー項目の設定が終了(ST32Y)段階で
個人メニューファイルを書き込む。これにより、この担
当者の個人メニューファイルが作成される。 【0020】担当者が自分のメニューを作成するのは次
の二つの場合が考えられる。一つは上位者(例えば課
長)が図5のフローチャートによって作成済みの個人メ
ニューファイルがあるが、担当者がさらに操作性を向上
したい場合であり、もう一つは上位者と担当者のセキュ
リティ管理レベルがほとんど同じ(例えば課内のグルー
プ長と担当者)場合で担当者は未作成の状態から個人メ
ニューを作れば良い。 【0021】図8は作成済みの個人メニューを基に各メ
ニュー項目を編集することによって、見やすく操作性を
向上するための操作画面例である。作成済みの個人メニ
ューを表示したウインドウが81であり、作成済み個人
メニューウインドウ81を階層構造で表示した基メニュ
ーウインドウが83である。これを基に表示、非表示の
入力、およびメニュー項目の順番入れ換えなどの操作を
行う編集ウインドウが82である。個人メニューを変更
するには、基メニューウインドウ83の中で設定ボタン
をポインティングデバイス例えばマウスでクリックする
と、基ウインドウ83と同じ内容が編集ウインドウ82
に表示される。この編集ウインドウ82の中で、例えば
日常業務のメニュー項目をクリックし、非表示に設定、
経営分析のメニュー項目をクリックしメニューの先頭に
移動などの操作を行う。その結果が編集ウインドウ82
の様に、先頭に経営分析、経営分析情報設定、帳表作成
のメニューとなっている。この編集操作を終了すれば、
メニューウインドウ81は編集ウインドウ83に従った
メニューになる。 【0022】図9は人事異動にともなって担当者の所属
部署が変更になったときの、個人メニューを無効とする
フローチャートである。入力装置1から異動者の社員コ
ードを入力する(ST50)。社員コードの正当性をチ
ェック後、社員コードを基にパスワードデータファイル
5から個人メニューファイル名を得て、このファイルを
削除する(ST51)。次に組織データファイルを読み
込んで(ST52)元籍の部署から異動者の社員コード
を削除する(ST53)。次に入力装置1から異動先の
部署の部署コードを入力し(ST54)、異動先部署に
異動者の社員コードを追加する(ST55)。組織デー
タファイルを補助記憶装置に書き込み(ST56)、終
了する。これにより組織データを変更するだけで異動し
た担当者のメニューは削除され、しかもパスワードは残
されているので、この後異動者が情報システムを利用し
ようとするとログインは可能であるが元籍の部署のメニ
ューは表示されない。新たなメニューは新しい部署での
上位管理者のメニューから作成するので、システム管理
部門の手間をかけずに、人事異動に伴うセキュリティ管
理が容易にできる。 【0023】さらに、本実施例では管理者の個人メニュ
ーファイルを基に下位者の個人メニューファイル7を作
成する例を示したが、組織変更にともなって管理者自身
も人事異動することもある。この場合、一時的に管理者
レベルの個人メニューファイルが無くなってしまう不都
合も発生する。これを防ぐには管理者の個人メニューフ
ァイルではなく、仮想的な管理者を設定し仮想管理者の
パスワード、個人メニューファイルを作成して置けばよ
い。さらに仮想管理者のログイン名を部署コードと一致
させれば、即ち部署単位のメニューが作成できることに
なる。パスワードデータファイルの中に部署コードをロ
グイン名として設定すれば、図5のフローチャートによ
り、部署単位のメニューが作成できる。担当者の個人メ
ニューを仮想管理者(部門)の個人メニューから作成す
れば、管理者個人のメニューと、組織上のメニューと分
離することができる。 【0024】また本実施例ではログイン名と社員コード
を別のものとして説明したが、共に情報システム内では
一意であるので、ログイン名に社員コードを使用すれ
ば、パスワードデータファイル5の容量が少なくなり、
情報システム管理部門の作業負荷も少なくなる。 【0025】また、本実施例では企業内の組織を例に説
明したが、関連会社を含めた組織にも適用できる。例え
ば、本社と複数の関連会社がある場合、関連会社を一部
門に位置付けて組織データファイルに組み込めば、関連
会社の担当者もセキュリティ管理された情報システムの
メニューを利用できる。 【0026】今まで説明したように、本実施例を用いる
と情報処理システム管理部門では利用者のパスワード管
理を行う必要があるが、一人一人の許可範囲についてま
で関わる必要はなくなる。一人一人の許可範囲は組織の
上位管理者およびその下の中間管理者が決めれば、必然
的に下位者の範囲も決定されてくるので、許可範囲の誤
りも少なくなる。このように本発明によれば企業におけ
る組織図に則ってセキュリティ管理の設定が容易にでき
るようになり、また下位者が組織図の範囲を越えてデー
タを利用することもできなくなり、情報処理システムの
機密安全性が高められる。 【0027】 【発明の効果】本発明によれば、下位者の個人メニュー
をその上位者のメニューから作成することによって、情
報システム管理部門の作業負荷を軽減し、その部署に適
合したセキュリティを設定することができるので、機密
安全性が高まる。また、下位者は上位者の持つメニュー
を基にさらに制限したメニューからのみ情報システムに
アクセスするので機密安全性が高まる。また、担当者自
身が上位者の持つメニューを基に許可された範囲から自
分のメニューを作成、編集できるので情報システムを操
作するときの操作性、視認性が高まる。また、人事異動
によって担当者が別の部署に異動した場合でも、組織デ
ータを更新するだけで異動者の許可範囲を変更できるの
で、情報システム管理部門の作業負荷を軽減でき、人事
異動と許可範囲変更の時間差をなくすことができる。ま
た、下位者の個人メニューをその上位者のメニューから
作成する手段を備えたセキュリティ管理装置によって、
情報システム管理部門の作業負荷を軽減することができ
る。
【図面の簡単な説明】 【図1】本発明によるセキュリティ管理方法の一実施例
を示す機能ブロック図である。 【図2】パスワードデータファイルの一例を示す構成図
である。 【図3】個人メニューファイルの一例を示す構成図であ
る。 【図4】組織データファイルの一例を示す構成図であ
る。 【図5】本発明によるセキュリティ管理方法の一実施例
を示すフローチャートである。 【図6】本発明によって作成された個人メニューの一実
施例を示す画面である。 【図7】本発明によるセキュリティ管理方法において、
担当者自身が自分のメニューを作成する場合の一実施例
を示すフローチャートである。 【図8】本発明によるセキュリティ管理方法において、
人事異動によって担当者が他部署に異動した場合の一実
施例を示すフローチャートである。 【図9】個人メニューを作成する操作の一実施例を示す
画面である。 【図10】組織の階層に対応したメニューの一実施例を
示す画面である。 【符号の説明】 1 入力装置 2 チェック部 3 メニュー作成部 4 表示装置 5 パスワードデータファイル 6 組織データファイル 7 個人メニューファイル

Claims (1)

  1. (57)【特許請求の範囲】 【請求項1】社員に対して付与された社員コードと、前
    記社員に付与された組織上の管理レベルと、を記憶する
    記憶手段と、 前記記憶手段に記憶された前記管理レベルに応じて、前
    記社員に対して表示内容を異ならせて表示する表示手段
    と、 を備え 前記社員の属する組織上の、下位の管理レベル者に対す
    る前記表示内容は、当該組織上の上位の管理レベル者に
    対する表示内容の範囲内であることを特徴とする セキュ
    リティ管理装置。
JP32764693A 1993-12-24 1993-12-24 セキュリティ管理装置 Expired - Fee Related JP3536329B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32764693A JP3536329B2 (ja) 1993-12-24 1993-12-24 セキュリティ管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32764693A JP3536329B2 (ja) 1993-12-24 1993-12-24 セキュリティ管理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004017282A Division JP3700788B2 (ja) 2004-01-26 2004-01-26 セキュリティ管理方法

Publications (2)

Publication Number Publication Date
JPH07182289A JPH07182289A (ja) 1995-07-21
JP3536329B2 true JP3536329B2 (ja) 2004-06-07

Family

ID=18201385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32764693A Expired - Fee Related JP3536329B2 (ja) 1993-12-24 1993-12-24 セキュリティ管理装置

Country Status (1)

Country Link
JP (1) JP3536329B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345211A (ja) * 1998-06-02 1999-12-14 Casio Comput Co Ltd データ処理装置及び記憶媒体
WO2000043920A1 (en) * 1999-01-22 2000-07-27 Extranetics, Inc. Method and apparatus regarding an extranet
US6785822B1 (en) 1999-09-16 2004-08-31 International Business Machines Corporation System and method for role based dynamic configuration of user profiles
JP2002352009A (ja) * 2001-05-25 2002-12-06 Obic Business Consultants Ltd インターネットを介し追加メニュー機能を有する業務処理システム
JP2003022351A (ja) * 2001-07-09 2003-01-24 Toshiba Corp 人事情報管理システム、プログラムおよび人事情報管理方法
JP5401137B2 (ja) * 2009-03-23 2014-01-29 沖電気工業株式会社 情報管理装置、情報管理方法および情報処理システム

Also Published As

Publication number Publication date
JPH07182289A (ja) 1995-07-21

Similar Documents

Publication Publication Date Title
CN110443010B (zh) 一种在信息系统中权限可视化配置控制方法、装置、终端及存储介质
AU735365B2 (en) A method and apparatus for document management utilizing a messaging system
JP4299447B2 (ja) ワークフローシステム、情報処理装置、および記憶媒体
JP4275772B2 (ja) データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
JP2003030026A (ja) データ管理装置
JP3536329B2 (ja) セキュリティ管理装置
JP4292342B2 (ja) 電子承認システムにおける承認ルート決定方法及びプログラム
US20030018910A1 (en) System and methods for providing multi-level security in a network at the application level
JPWO2002071269A1 (ja) インターネットによる特許または実用新案の情報検索管理システム
Carter Jr A taxonomy of user-oriented functions
JP3382881B2 (ja) データアクセス制御装置
JP4276717B2 (ja) データベースシステム
US20040107010A1 (en) Planning support system and method
JP3700788B2 (ja) セキュリティ管理方法
JP4495915B2 (ja) データ管理方法、メモリ装置、およびサーバ
JP3827690B2 (ja) データ管理装置、データ管理方法及びそのプログラム
JP2005285008A (ja) データセキュリティ管理システム、プログラム、データセキュリティ管理方法
JPH0969112A (ja) 知的財産情報管理システム
JP2006085705A (ja) データ処理装置及び記憶媒体
JP2004030622A (ja) 事務手続処理装置及び事務手続処理システム
JP2003099433A (ja) 電子地図データの提示装置
JP3767698B2 (ja) メニュー作成方法及びメニュー表示方法、そのための情報処理システム
JP4044973B2 (ja) セキュリティ管理方法およびセキュリティ管理装置
Cox Web site design and content management
KR100747555B1 (ko) 정보통신 인프라 시스템 및 그의 운영 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040308

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080326

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090326

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090326

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100326

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100326

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110326

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120326

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees