JP4376711B2 - アクセス管理方法及びその装置 - Google Patents
アクセス管理方法及びその装置 Download PDFInfo
- Publication number
- JP4376711B2 JP4376711B2 JP2004203675A JP2004203675A JP4376711B2 JP 4376711 B2 JP4376711 B2 JP 4376711B2 JP 2004203675 A JP2004203675 A JP 2004203675A JP 2004203675 A JP2004203675 A JP 2004203675A JP 4376711 B2 JP4376711 B2 JP 4376711B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- access management
- management server
- packet
- end system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Description
(1)加入者認証しか出来ないため、管理者の異なるネットワークをまたがってユーザの認証を行うことが出来ない。また、セション毎の認証を行うことが出来ない。
(2)固定的に設定された通信可否情報を元に処理するため、ウイルスなどの攻撃により、その端末が一時的に攻撃者になった場合に対応が出来ない。
(3)セション認証をエンドシステムで行い、フィルタをしたとしても、DoS攻撃の場合、エンドシステムまで通信が届くことが問題でありうまく防ぐことが出来ない。
前記アクセス管理サーバでセション毎に通信相手に認証を行い、通信相手から許可された通信のみを許可し、
前記パケット通信装置で前記通信相手から拒否されたパケットの条件と一致するパケットを破棄するよう前記パケット通信装置に設けられたフィルタを設定し、
受信したパケットの通信元の条件が、通信相手から拒否されたとき通信を拒否する通信元の条件を登録した拒否リストと一致したとき、前記認証を行う前に、前記受信したパケットを破棄するよう前記パケット通信装置を設定することにより、ネットワークへの攻撃に対しセション毎に細かい条件に応じて通信可否を決めることができフレキシブルな対応が可能となる。
前記アクセス管理サーバでセション毎に通信相手に認証を行い、通信相手から許可された通信のみを許可する通信許可手段と、
前記通信相手から拒否されたパケットの条件と一致するパケットを破棄するよう前記パケット通信装置に設けられたフィルタ手段を設定する破棄設定手段と、
通信相手から拒否されたとき通信を拒否する通信元の条件を登録した拒否リストを有し、
受信したパケットの通信元の条件が前記拒否リストと一致したとき、前記認証を行う前に、前記受信したパケットを破棄するよう前記破棄設定手段で前記パケット通信装置を設定することにより、ネットワークへの攻撃に対しセション毎に細かい条件に応じて通信可否を決めることができフレキシブルな対応が可能となる。
(1)従前からのSIPヘッダの一例を以下に示す。
(2)本実施形態で使用する従前からのSIPメソッドを以下に示す。
ACK:INVITEに対する最終レスポンスの確認
BYE:セションの終了
(3)本実施形態で使用する従前からのSIPレスポンスコードを以下に示す。
(4)本発明の拡張メッセージのSIPヘッダを以下に示す。
(5)本発明の拡張メッセージのSIPメソッドを以下に示す。
(6)本発明の拡張メッセージのSIPレスポンスコードを以下に示す。
以上である。
図7は、本発明方法における失敗時のフィルタ処理の実施形態のシーケンスを示す。同図中、セッション毎にエンドシステム11はアクセス管理サーバ13に対して、INVITEメッセージを送信し(2−1)、(3−1,3−2,3−3)による認証後、INVITEメッセージがエンドシステム21に転送され(2−1’)、前述のようにポート番号、IPアドレス、サブネットアドレス、ドメイン名などの情報を元に通信可否を決める。
(付記1)
エンドシステムと、ルーティングを行うパケット通信装置と、認証機能を持ったアクセス管理サーバで構成されたネットワークのアクセス管理方法であって、
前記アクセス管理サーバでセション毎に通信相手に認証を行い、通信相手から許可された通信のみを許可し、
前記パケット通信装置で前記通信相手から拒否されたパケットの条件と一致するパケットを前記パケット通信装置で破棄させることを特徴とするアクセス管理方法。
(付記2)
エンドシステムと、ルーティングを行うパケット通信装置とともにネットワークを構成する認証機能を持ったアクセス管理サーバであって、
前記アクセス管理サーバでセション毎に通信相手に認証を行い、通信相手から許可された通信のみを許可する通信許可手段と、
前記通信相手から拒否されたパケットの条件と一致するパケットを破棄するよう前記パケット通信装置を設定する破棄設定手段を
有することを特徴とするアクセス管理サーバ。
(付記3)
付記2記載のアクセス管理サーバにおいて、
前記破棄設定手段は、前記通信相手から拒否されたパケットの条件と一致するパケットを廃棄するよう前記パケット通信装置に設けられたフィルタ手段を設定することを特徴とするアクセス管理サーバ。
(付記4)
付記2記載のアクセス管理サーバにおいて、
前記破棄設定手段は、前記通信相手から拒否されたパケットの通信元に偽情報を与え、前記パケット通信装置で前記通信元からのパケットを廃棄することを特徴とするアクセス管理サーバ。
(付記5)
付記2記載のアクセス管理サーバにおいて、
通信を拒否する通信元の条件を登録した拒否リストを有し、
受信したパケットの通信元の条件が前記拒否リストと一致したとき、前記認証を行う前に、前記受信したパケットを破棄するよう前記破棄設定手段で前記パケット通信装置を設定することを特徴とするアクセス管理サーバ。
(付記6)
付記2記載のアクセス管理サーバにおいて、
前記破棄設定手段は、前記通信相手から拒否されたパケットの通信元に偽情報を与え、前記通信元からのパケットをオトリのネットワークに導いて廃棄することを特徴とするアクセス管理サーバ。
(付記7)
付記5記載のアクセス管理サーバにおいて、
前記拒否リストにおける通信を拒否する通信元の条件は、通信元のポート番号であることを特徴とするアクセス管理サーバ。
(付記8)
付記5記載のアクセス管理サーバにおいて、
前記拒否リストにおける通信を拒否する通信元の条件は、通信元のIPアドレスであることを特徴とするアクセス管理サーバ。
(付記9)
付記5記載のアクセス管理サーバにおいて、
前記拒否リストにおける通信を拒否する通信元の条件は、通信元のサブネットアドレスであることを特徴とするアクセス管理サーバ。
(付記10)
付記5記載のアクセス管理サーバにおいて、
前記拒否リストにおける通信を拒否する通信元の条件は、通信元のドメイン名であることを特徴とするアクセス管理サーバ。
(付記11)
付記5記載のアクセス管理サーバにおいて、
前記拒否リストは、通信相手から拒否されたとき通信元からの通信を一定時間拒否するよう登録されることを特徴とするアクセス管理サーバ。
(付記12)
付記5記載のアクセス管理サーバにおいて、
前記拒否リストは、一定時間内に同じ通信相手から複数回拒否されたとき通信元からの全ての通信を一定時間拒否するよう登録されることを特徴とするアクセス管理サーバ。
(付記13)
付記5記載のアクセス管理サーバにおいて、
前記拒否リストは、一定時間内に複数の通信相手から拒否されたとき通信元からの全ての通信を一定時間拒否するよう登録されることを特徴とするアクセス管理サーバ。
(付記14)
付記3記載のアクセス管理サーバにおいて、
前記フィルタ手段は、前記パケット通信装置とは別体とされ、前記パケット通信装置に併設されたことを特徴とするアクセス管理サーバ。
11,21,22 エンドシステム
14,24 パケット通信装置
13,23 アクセス管理サーバ
15 フィルタ装置
31,41 ヘッダ識別部
32,42 処理部
33,43 認証処理部
34 認証用DB
35 アクセス管理部
36 メッセージ生成部
37 フィルタ設定DB
38 タイマ部
39 拒否リストDB
44 認証用データ
45 アクセス許可管理部
46 メッセージ生成部
511〜51n 受信ポート
521〜52n 送信ポート
551〜55n パケット判定部
56 フィルタ処理部
57 フィルタデータ
Claims (5)
- エンドシステムと、ルーティングを行うパケット通信装置と、認証機能を持ったアクセス管理サーバで構成されたネットワークのアクセス管理方法であって、
前記アクセス管理サーバでセション毎に通信相手に認証を行い、通信相手から許可された通信のみを許可し、
前記パケット通信装置で前記通信相手から拒否されたパケットの条件と一致するパケットを破棄するよう前記パケット通信装置に設けられたフィルタを設定し、
受信したパケットの通信元の条件が、通信相手から拒否されたとき通信を拒否する通信元の条件を登録した拒否リストと一致したとき、前記認証を行う前に、前記受信したパケットを破棄するよう前記パケット通信装置を設定することを特徴とするアクセス管理方法。 - エンドシステムと、ルーティングを行うパケット通信装置とともにネットワークを構成する認証機能を持ったアクセス管理サーバであって、
前記アクセス管理サーバでセション毎に通信相手に認証を行い、通信相手から許可された通信のみを許可する通信許可手段と、
前記通信相手から拒否されたパケットの条件と一致するパケットを破棄するよう前記パケット通信装置に設けられたフィルタ手段を設定する破棄設定手段と、
通信相手から拒否されたとき通信を拒否する通信元の条件を登録した拒否リストを有し、
受信したパケットの通信元の条件が前記拒否リストと一致したとき、前記認証を行う前に、前記受信したパケットを破棄するよう前記破棄設定手段で前記パケット通信装置を設定することを特徴とするアクセス管理サーバ。 - 請求項2記載のアクセス管理サーバにおいて、
前記拒否リストは、通信相手から拒否されたとき通信元からの通信を一定時間拒否するよう登録されることを特徴とするアクセス管理サーバ。 - 請求項2記載のアクセス管理サーバにおいて、
前記拒否リストは、一定時間内に同じ通信相手から複数回拒否されたとき通信元からの全ての通信を一定時間拒否するよう登録されることを特徴とするアクセス管理サーバ。 - 請求項2記載のアクセス管理サーバにおいて、
前記拒否リストは、一定時間内に複数の通信相手から拒否されたとき通信元からの全ての通信を一定時間拒否するよう登録されることを特徴とするアクセス管理サーバ。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004203675A JP4376711B2 (ja) | 2004-07-09 | 2004-07-09 | アクセス管理方法及びその装置 |
US11/024,099 US7508767B2 (en) | 2004-07-09 | 2004-12-28 | Access management method and access management server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004203675A JP4376711B2 (ja) | 2004-07-09 | 2004-07-09 | アクセス管理方法及びその装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006025354A JP2006025354A (ja) | 2006-01-26 |
JP4376711B2 true JP4376711B2 (ja) | 2009-12-02 |
Family
ID=35541260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004203675A Expired - Fee Related JP4376711B2 (ja) | 2004-07-09 | 2004-07-09 | アクセス管理方法及びその装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7508767B2 (ja) |
JP (1) | JP4376711B2 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7886350B2 (en) | 2003-10-03 | 2011-02-08 | Verizon Services Corp. | Methodology for measurements and analysis of protocol conformance, performance and scalability of stateful border gateways |
US7886348B2 (en) * | 2003-10-03 | 2011-02-08 | Verizon Services Corp. | Security management system for monitoring firewall operation |
US7853996B1 (en) * | 2003-10-03 | 2010-12-14 | Verizon Services Corp. | Methodology, measurements and analysis of performance and scalability of stateful border gateways |
US7421734B2 (en) * | 2003-10-03 | 2008-09-02 | Verizon Services Corp. | Network firewall test methods and apparatus |
US20090094671A1 (en) * | 2004-08-13 | 2009-04-09 | Sipera Systems, Inc. | System, Method and Apparatus for Providing Security in an IP-Based End User Device |
US8582567B2 (en) * | 2005-08-09 | 2013-11-12 | Avaya Inc. | System and method for providing network level and nodal level vulnerability protection in VoIP networks |
US8862718B2 (en) * | 2006-07-12 | 2014-10-14 | Avaya Inc. | System, method and apparatus for troubleshooting an IP network |
US7933985B2 (en) * | 2004-08-13 | 2011-04-26 | Sipera Systems, Inc. | System and method for detecting and preventing denial of service attacks in a communications system |
US7761226B1 (en) * | 2005-07-27 | 2010-07-20 | The United States Of America As Represented By The Secretary Of The Navy | Interactive pedestrian routing system |
WO2007033344A2 (en) * | 2005-09-14 | 2007-03-22 | Sipera Systems, Inc. | System, method and apparatus for classifying communications in a communications system |
FI20055514A0 (fi) * | 2005-09-27 | 2005-09-27 | Nokia Corp | Ryhmäviestintä viestintäjärjestelmässä |
US9374342B2 (en) | 2005-11-08 | 2016-06-21 | Verizon Patent And Licensing Inc. | System and method for testing network firewall using fine granularity measurements |
US8027251B2 (en) * | 2005-11-08 | 2011-09-27 | Verizon Services Corp. | Systems and methods for implementing protocol-aware network firewall |
JP2007251612A (ja) * | 2006-03-16 | 2007-09-27 | Oki Electric Ind Co Ltd | Ip電話交換機およびip電話交換機間ローミング方法 |
JP2007259320A (ja) * | 2006-03-24 | 2007-10-04 | Fujitsu Ltd | 通話音質評価システム、通信システム、試験管理装置及び試験通信装置 |
JP2007280303A (ja) * | 2006-04-11 | 2007-10-25 | Brother Ind Ltd | 情報通信システム、コンテンツカタログ情報配信方法、及びノード装置等 |
JP4224084B2 (ja) | 2006-06-26 | 2009-02-12 | 株式会社東芝 | 通信制御装置、通信制御方法および通信制御プログラム |
WO2008002590A2 (en) * | 2006-06-29 | 2008-01-03 | Sipera Systems, Inc. | System, method and apparatus for protecting a network or device against high volume attacks |
US8966619B2 (en) * | 2006-11-08 | 2015-02-24 | Verizon Patent And Licensing Inc. | Prevention of denial of service (DoS) attacks on session initiation protocol (SIP)-based systems using return routability check filtering |
US9473529B2 (en) | 2006-11-08 | 2016-10-18 | Verizon Patent And Licensing Inc. | Prevention of denial of service (DoS) attacks on session initiation protocol (SIP)-based systems using method vulnerability filtering |
JP4780413B2 (ja) | 2007-01-12 | 2011-09-28 | 横河電機株式会社 | 不正アクセス情報収集システム |
US8606861B2 (en) * | 2007-04-27 | 2013-12-10 | Cellco Partnership | Method, apparatus, and computer program product for reducing session related message size |
US8522344B2 (en) * | 2007-06-29 | 2013-08-27 | Verizon Patent And Licensing Inc. | Theft of service architectural integrity validation tools for session initiation protocol (SIP)-based systems |
US8302186B2 (en) | 2007-06-29 | 2012-10-30 | Verizon Patent And Licensing Inc. | System and method for testing network firewall for denial-of-service (DOS) detection and prevention in signaling channel |
JP4697614B2 (ja) * | 2008-10-06 | 2011-06-08 | 北陸日本電気ソフトウェア株式会社 | 印刷時間制御機器、方法、及び、プログラム |
US7917655B1 (en) * | 2009-10-23 | 2011-03-29 | Symantec Corporation | Method and system for employing phone number analysis to detect and prevent spam and e-mail scams |
US7917593B1 (en) * | 2009-10-23 | 2011-03-29 | Symantec Corporation | Method and system for employing automatic reply systems to detect e-mail scammer IP addresses |
US8255572B1 (en) * | 2010-01-22 | 2012-08-28 | Symantec Corporation | Method and system to detect and prevent e-mail scams |
US9634993B2 (en) | 2010-04-01 | 2017-04-25 | Cloudflare, Inc. | Internet-based proxy service to modify internet responses |
US9049247B2 (en) | 2010-04-01 | 2015-06-02 | Cloudfare, Inc. | Internet-based proxy service for responding to server offline errors |
US8285808B1 (en) | 2011-05-20 | 2012-10-09 | Cloudflare, Inc. | Loading of web resources |
US10623276B2 (en) * | 2015-12-29 | 2020-04-14 | International Business Machines Corporation | Monitoring and management of software as a service in micro cloud environments |
US10270778B2 (en) | 2016-03-21 | 2019-04-23 | Google Llc | Methods and systems for dynamic creation of access control lists |
US10796010B2 (en) | 2017-08-30 | 2020-10-06 | MyMedicalImages.com, LLC | Cloud-based image access systems and methods |
US11621978B2 (en) | 2017-12-21 | 2023-04-04 | International Business Machines Corporation | Temporary interface to provide intelligent application access |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7054930B1 (en) * | 2000-10-26 | 2006-05-30 | Cisco Technology, Inc. | System and method for propagating filters |
JP3723076B2 (ja) * | 2000-12-15 | 2005-12-07 | 富士通株式会社 | 不正侵入防御機能を有するip通信ネットワークシステム |
JP3880419B2 (ja) | 2002-02-21 | 2007-02-14 | 日本電信電話株式会社 | 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末 |
KR100487062B1 (ko) * | 2001-03-16 | 2005-05-03 | 니뽄 덴신 덴와 가부시키가이샤 | 사용자가 자유롭게 설치할 수 있는 기지국을 이용하는무선 통신 시스템 |
JP2003008660A (ja) | 2001-06-26 | 2003-01-10 | Nosu:Kk | ネットワーク・ルーティング・システム |
-
2004
- 2004-07-09 JP JP2004203675A patent/JP4376711B2/ja not_active Expired - Fee Related
- 2004-12-28 US US11/024,099 patent/US7508767B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7508767B2 (en) | 2009-03-24 |
US20060007868A1 (en) | 2006-01-12 |
JP2006025354A (ja) | 2006-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4376711B2 (ja) | アクセス管理方法及びその装置 | |
US11647003B2 (en) | Concealing internal applications that are accessed over a network | |
US7823194B2 (en) | System and methods for identification and tracking of user and/or source initiating communication in a computer network | |
KR101265305B1 (ko) | 부정적인 인터넷 계정 액세스 방지 | |
Mahy et al. | Traversal using relays around nat (turn): Relay extensions to session traversal utilities for nat (stun) | |
US7716729B2 (en) | Method for responding to denial of service attacks at the session layer or above | |
US9438592B1 (en) | System and method for providing unified transport and security protocols | |
RU2378773C2 (ru) | Подписание и проверка достоверности заголовков маршрутизации протокола инициирования сеанса | |
US8800001B2 (en) | Network authentication method, method for client to request authentication, client, and device | |
US7441265B2 (en) | Method and system for session based authorization and access control for networked application objects | |
CA2506418C (en) | Systems and apparatuses using identification data in network communication | |
Reddy et al. | Traversal using relays around NAT (TURN): Relay extensions to session traversal utilities for NAT (STUN) | |
US8406223B2 (en) | Mechanism for protecting H.323 networks for call set-up functions | |
CN116346375A (zh) | 访问控制方法、访问控制系统、终端及存储介质 | |
Mahy et al. | Rfc 5766: Traversal using relays around nat (turn): relay extensions to session traversal utilities for nat (stun) | |
EP1836559B1 (en) | Apparatus and method for traversing gateway device using a plurality of batons | |
JP2005229436A (ja) | 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム | |
CN117320004A (zh) | 基于IPv6扩展头的移动网络零信任系统及方法 | |
CN116458121A (zh) | 用于减轻5g漫游假冒攻击的方法、系统和计算机可读介质 | |
Sisalem et al. | Deliverable no.: D2. 1 Title of the deliverable: Towards a Secure and Reliable VoIP Infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070608 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090812 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090901 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090909 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120918 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120918 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130918 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |