JP4680543B2 - ログ作成システム及びログ作成方法 - Google Patents

ログ作成システム及びログ作成方法 Download PDF

Info

Publication number
JP4680543B2
JP4680543B2 JP2004198961A JP2004198961A JP4680543B2 JP 4680543 B2 JP4680543 B2 JP 4680543B2 JP 2004198961 A JP2004198961 A JP 2004198961A JP 2004198961 A JP2004198961 A JP 2004198961A JP 4680543 B2 JP4680543 B2 JP 4680543B2
Authority
JP
Japan
Prior art keywords
data
information
log
specific person
personal information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004198961A
Other languages
English (en)
Other versions
JP2006023802A (ja
Inventor
玲子 阿部
泰英 北山
英之 砂田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004198961A priority Critical patent/JP4680543B2/ja
Publication of JP2006023802A publication Critical patent/JP2006023802A/ja
Application granted granted Critical
Publication of JP4680543B2 publication Critical patent/JP4680543B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Alarm Systems (AREA)

Description

この発明は、入退出時に入退出者が電子機器を操作することで署名付きログデータが作成され、これを必要に応じて検証することでセキュアに管理するシステムに関するものである。
従来の入退出管理は、典型的には、タイムスタンプあるいは個人が所有するカード(社員証など)を出入り口に設置した管理装置に通すことにより管理する方式である。また、特許文献1の「作業管理システム及び管理方法」によれば、作業者の作業時間と場所を特定し、認証する管理システムである。構成として、現場に特定の登録済みの固定電話を設置して、この固定電話からのみ作業者識別情報(ID)および作業開始時間、作業終了時間の場所情報を受付け、入退出ログとして取得する。そしてログを管理者が署名して保存する方式が示されている。
他の入退室管理システム相当として、特許文献2の「ネットワークを介したセキュリティ管理方法およびシステム」によれば、家庭への訪問者が悪意を持つ場合の事前対処を目的として、訪問者の署名を登録会社がオンライン認証して配達員の正当性を保証するシステムが示されている。
特開2003−216792号公報 特開2003−141664号公報
従来の入退出管理のシステムで、署名が行われていないものに関しては、個人を特定するIDの偽造が容易であるので、そのデータが本人によるものであるという保証が必ずしも出来ず、ログ取得後のデータの真正性を保障できない。
また、特許文献1に示されるシステムでは、署名は個人でなく管理者であることから、個人の特定に関して同様に、保障が出来ないという課題がある。
更に特許文献2による方式は、単に本人であることを認証するだけであり、その場所にその時間に居たことをログとして残すことに署名をするものではない。従って場所と時間、更には内容を本人が承認して残すログに関しては、データの正当性を保証するシステムがない、という課題がある。
この発明は上記のような課題を解決するためになされたもので、例えばPIN情報の入力が正しい場合にのみ操作続行を行うようなICカード利用による署名や、指紋情報、顔情報、音声情報などを用いて成りすまし困難な個人情報と共に入退出日時と場所の情報を含めて署名されたデータを検証することで、特定の人物の入退出情報として日時、場所情報の保証を行う入退出管理システムを得ることを目的とする。
この発明に係るログ検証システムは、携帯電子機器に保持された特定者の第1の署名情報と、別に入力された上記特定者の第2の署名情報とを比較して、一致している場合はこの署名情報と、所定の場所または所定の時間情報とを共にし第1の署名情報を用いて署名した保管用データを作成するログ作成装置と、
上記特定者に関するログ検証要求があると、上記保管用データを検索してこのログ検証要求に該当するログを取得して、この取得した該当するログ中の上記特定者の署名情報を抽出し、抽出したこの抽出署名情報から上記特定者の公開鍵情報を得て、取得した公開鍵を用いて上記該当するログを検証するログ検証装置、とで構成される。
この発明によれば、本人のものと確認された情報と電子署名により、本人の入退出情報としての日時、場所情報のログの正当性を保証できる効果がある。
実施の形態1.
例えばICカード内に収められた個人情報と共に入退出日時と場所の情報を含めて署名されたデータを検証することで、特定者としての個人の入退出情報である日時、場所情報の保証を行うシステムを説明する。
図1は本実施の形態におけるログデータ作成と検証システムの構成を示す図である。ここでは、携帯電子機器1は、個人情報を含むICカードであり、PINがパスワードである場合を例とする。また図1では図示していないが、管理対象である部屋の入退室用のゲートと、ログ作成装置4とが接続されており、後で述べるように、デバイス1とデバイス2との署名情報が一致する場合のみ、ゲートが開く構成である。
図1において、ICカード1は個人が所有する携帯電子機器であり、個人が署名に使用する情報である。詳しくは、個人の秘密鍵および証明書(証明書情報)および個人を識別するためのログ情報の一部を保持していて、情報読取り用の第1デバイス2が内容を読取るようになっている。パスワードを読取る第2デバイス3は、直接入力される個人の署名情報を読取る読取り部を持つ。
ログ作成装置4は、第1デバイス2と第2デバイス3と接続して、場所情報および日時情報と個人情報を含めたログ情報に対して電子署名が可能で、データをログ管理サーバに送信する機能を持つ。またログ管理サーバ5は、ログ作成装置4から送信されたデータを保持する機能を持つ装置である。
図2は本実施の形態における、例えば管理装置側にある、ログデータ検証に関するシステムの構成を示す図である。図2において、ログ管理サーバ5は図1のそれと同一のものであり、ログ検証装置7は、ログ管理サーバ5と接続して、また検証対象情報8としてのキーワードを受付けて取得する機能を持つ。そしてこの検証対象情報8を基にログ管理サーバ5から保持している該当ログデータを検索して取得し、この取得したログデータから個人情報を取得し、この取得した個人情報をもとにディレクトリサーバ6から個人の公開鍵を取得し、この取得した公開鍵を用いて取得したログデータの検証を行う。
図3に本実施の形態におけるログ作成装置4が行う動作フローチャートを示す。また図4に本実施の形態におけるログ検証装置7が行う動作フローチャートを示す。更に図5にログデータのサンプルとして、XML文書形式の場合のデータ例を示す。
次に動作について説明する。
まずログデータ作成時の動作を説明する。図3において、携帯電子機器1としてのICカードを第1デバイス2に接続し、ログ作成装置4はS31で、秘密鍵および証明書とその他の個人情報、例えば携帯電子機器に記憶されている個人を示すシステム運用範囲内での一意な情報(社員番号、国民年金番号など)を取得または使用する。更に入退室者が第2デバイス3に識別用のPIN入力を行い、これをS32で取得する。このPIN情報としては、パスワード、指紋情報、顔情報、音声情報など認証できるものなら何でもよい。
ログ作成装置4は情報読取り機能43により、両方の第1デバイス2からのICカード(携帯電子機器1)内に登録されている上記のパスワード等のPIN情報と、第2デバイス3から入力されたPIN入力とをS33で照合して、正しい場合は入退室のゲートが開き、かつ操作を続行指示し、これらのPINがくい違っている場合は、操作は中止して入場拒否する。 操作を続行指示すると更にS34で、ログ作成装置4内の日時情報作成機能41と場所情報作成機能42で保持または生成された日時および場所データと、個人識別情報(個人識別情報は、携帯電子機器1から読み取った個人識別情報および、指紋情報、顔情報、音声情報など個人を特定できるものであれば何でもよい。)を合わせてデータとしてまとめる。このデータ対して署名データ作成機能44がS35で、携帯電子機器1内の秘密鍵および証明書を用いて署名生成する。そしてこの署名生成したデータをログデータとして、データ送信機能45がS36でログ管理サーバ5に送信する。
ログ管理サーバ5は、この送信された署名付データをログ管理サーバ5内で保持する。(その他必要に応じて情報を追加し署名作成しログデータとしてもよい。)例として保管するデータ形式をXML形式としたものを示したものが図5である。
次に、ログデータ検証時の動作について説明する。
ログ管理サーバ5は、上記ログデータ作成時のログサーバと同一のものであり、これに接続されたログ検証装置7に対して取得するログを指定する。また例えばXML形式で記述されたログデータの場合、タグや属性を指定する。ログ検証装置7は、この取得指定されたログデータをログ管理サーバ5から検索して、S42で該当するログデータを取得する。次にS42で取得したログデータから個人識別情報を取り出し、これをもとにディレクトリサーバから署名検証に用いる個人の公開鍵情報を取得する。最後にS43で取得した公開鍵を用いて、ログデータを検証する。
以上のように、ログデータとしてICカード情報の入力、指紋情報入力、顔情報入力、音声情報入力など個人を特定するデータなら何でも個人情報として用いる事が可能で、この個人情報のデータを、場所情報、日時を含めて署名するようにしているので、後にデータを検証しても、検証が成功すればデータの真正性が立証される。もし検証が不成功であれば、データに何らかの誤りがあることがわかり、真正性が立証されない。また検証時に個人情報を用いてディレクトリサーバ6から検証に用いる鍵を特定すれば、他人が署名したログデータでないことを保証できるため、更にログデータの真正性を保証できる。
また検証時に個人情報を用いてディレクトリサーバ6から検証に用いる鍵を特定することにより、他人が署名したログデータでないことを保障できるため、ログデータの真正性が増す。
また、入場時のみでもよいのだが、退場時にもログデータ作成を行うことで在場時間の管理なども可能となる。
更にまた、ログデータをタグ形式にすることで理解しやすく検索しやすい効率的な状態でデータの管理を行うことも出来る。
また、PIN入力が間違った場合は操作の中止ができるので、ログデータ作成の操作が完了しなかった場合は自動ドアなどの扉と連動させて入場または退場を拒否することも可能である。
また、上記扉の替わりに一人づつ入退場用させるための入退場バーなどと連動させることで、1回のログデータ作成操作で一人のみを通すことができ、一人の操作で二人以上入場してしまうといった不具合を防ぐことが可能である。
実施の形態2.
上記の実施の形態1では、ICカードを用いたログデータを作成しているが、本実施の形態ではICカードなしに、例えば指紋情報のみでログデータを作成する実施の形態を説明する。このログ作成後の、ログデータ検証については実施の形態1と同様なので、説明を省略する。
本実施の形態における構成を説明するが、この場合は携帯電子機器1(ICカード)と第1デバイス2は不要である。従って図1の構成で、第1デバイス2が無く、第2デバイス3bが個人情報を識別する。この場合の個人情報は、指紋情報、顔情報、音声情報など個人の特定が可能であるものならなんでもよい。
また、ここで入力情報の認証を行う場合は、ログ作成装置4内または他に認証用のデータを保持する機能および認証機能を用意して認証を行う。
次に動作を説明する。この場合の動作フローも、図3を用いて行う。
先ず第2デバイス3bがS32で指紋情報、顔情報等の個人情報を取得する。S33で認証に成功した場合はS34以下の操作を続行し、失敗した場合は操作を中止する。認証を行わない場合は操作の中止はないため、直接の入場拒否はできず、ログの取得のみ行うことが可能である。
操作を続行する場合はS34で、ログ作成装置4内で保持または生成された日時および場所データと個人人識別情報をあわせてデータとする。そしてS35で、このデータ対して図示されていない署名生成装置内に保持されている管理者の秘密鍵および証明書を用いて署名生成する。S36でこのデータをログデータとしてログ管理サーバ5へ送信し、ログ管理サーバ5内で保管する。
また、ログデータには指紋、顔写真、音声そのものの情報などを個人情報として残す。検証時には、図にはないが検証装置収められた管理者の公開鍵を用いて署名検証を行い、ログ情報に改ざんがなかったことを確かめる。本人確認は、ログ内の顔や音声の情報をあらかじめ登録済である情報と直接比較して行う。
このように、ICカード等の携帯電子機器1を用いずに署名作成する場合は、署名は管理者側が行うこととなるが、個人情報として指紋、顔、音声などの確実に個人を特定できる情報を署名要素として入れることで、その後のログは署名した人物に関するものであること確実に保証できる。即ち、後にログデータの検証が必要になった場合も、特定の個人に関するデータであることを保証することができる。
この発明の実施の形態1におけるログ作成装置と検証システムの構成を示す図である。 実施の形態1におけるログデータ検証に関するシステムの構成を示す図である。 実施の形態1におけるログ作成装置が行う動作を示すフロー図である。 実施の形態1におけるログ検証装置が行う動作を示すフロー図である。 実施の形態1におけるログデータ例であるXML文書形式のデータを示す図である。
符号の説明
1 携帯電子機器(ICカード)、2 (情報読取り)第1デバイス、3 (情報読取り)第2デバイス、4 ログ作成装置、5 ログ管理サーバ、6 ディレクトリサーバ、7 ログ検証装置、8 検証対象情報、41 日時情報作成機能、42 場所情報作成機能、43 情報読取り機能、44 署名データ作成機能、45 データ送信機能、51 ログデータ保持機能、71 検証対象情報取得機能、72 検証対象のログ情報検索・取得機能、73 個人識別情報読取り機能、74 公開鍵検索・取得機能、75 署名検証機能、S31 個人情報取得ステップ、S32 PIN情報取得ステップ、S33 PIN情報の検証ステップ、S34 ログデータをまとめるステップ、S35 署名作成ステップ、S36 ログ管理サーバへ送信するステップ、S41 ログデータ取得ステップ、S42 公開鍵取得ステップ、S43 公開鍵による検証ステップ。

Claims (6)

  1. 特定者が所持する携帯電子機器に保持された上記特定者を特定する第1の個人情報と上記特定者の秘密鍵とを上記携帯電子機器から読み取る第1デバイスと、
    上記特定者を特定する第2の個人情報を上記特定者から取得する第2デバイス
    場所データを生成する場所情報作成機能と、
    日時データを生成する日時情報作成機能と、
    上記第1デバイスが読み取った第1の個人情報と、上記第2デバイスが取得した第2の個人情報とを照して上記特定者を認証する情報読取り機能と、
    上記情報読取り機能が上記特定者を認証した場合に、上記第2デバイスが取得した第2の個人情報と、上記場所情報作成機能が生成した場所データと、上記日時情報作成機能が生成した日時データとを合わせてデータとしてまとめ、上記2の個人情報と上記場所データと上記日時データとまとめたデータに対して、上記第1デバイスが読み取った上記特定者の秘密鍵を用いて署名し保管用データを作成する署名データ生機能と、
    上記署名データ生成機能が署名した保管用データを保持するログ管理サーバと有することを特徴とするログ作システム。
  2. 上記ログ作成システムは更に
    上記ログ管理サーバが保持した保管用データ取得し上記特定者の公開鍵を用いて、取した保管用データの署名を検証すログ検証装置を有することを特徴とする請求項1に記載のログ作システム。
  3. 上記ログ作成システム、更に、入退室のゲートを有し
    上記情報読取り機能が上記特定者を認証しない場合は、上記ゲートを閉じて入場を拒否することを特徴とする請求項1または請求項2に記載のログ作システム。
  4. 特定者が所持する携帯電子機器に保持された上記特定者を特定する第1の個人情報と上記特定者の秘密鍵とを上記携帯電子機器から読み取り、
    上記特定者を特定する第2の個人情報を上記特定者から取得し
    場所データを生成し、
    日時データを生成し、
    読み取った第1の個人情報と、取得した第2の個人情報とを照して上記特定者を認証し、
    上記特定者を認証した場合に、取得した第2の個人情報と、生成した場所データと、生成した日データとを合わせてデータとしてまとめ、
    上記第2の個人情報と上記場所データと上記日時データとをまとめたデータて、読み取った上記特定者の秘密鍵を用いて署名して保管用データを作成
    作成保管用データ保持すことを特徴とするログ作方法。
  5. 上記ログ作成方法は、更に
    した保管用データ取得
    記特定者の公開鍵用いて、上記保管用データのを検証すことを特徴とする請求項4に記載のログ作方法。
  6. 上記ログ作成方法は、更に、
    上記特定者を認証しない場合に、入退室のゲートを閉じて入場を拒否することを特徴とする請求項または請求項に記載のログ作成方法。
JP2004198961A 2004-07-06 2004-07-06 ログ作成システム及びログ作成方法 Expired - Fee Related JP4680543B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004198961A JP4680543B2 (ja) 2004-07-06 2004-07-06 ログ作成システム及びログ作成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004198961A JP4680543B2 (ja) 2004-07-06 2004-07-06 ログ作成システム及びログ作成方法

Publications (2)

Publication Number Publication Date
JP2006023802A JP2006023802A (ja) 2006-01-26
JP4680543B2 true JP4680543B2 (ja) 2011-05-11

Family

ID=35797058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004198961A Expired - Fee Related JP4680543B2 (ja) 2004-07-06 2004-07-06 ログ作成システム及びログ作成方法

Country Status (1)

Country Link
JP (1) JP4680543B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4756351B2 (ja) * 2006-03-28 2011-08-24 サクサ株式会社 入退室検出システム
JP5468559B2 (ja) * 2011-01-27 2014-04-09 三菱電機ビルテクノサービス株式会社 入退室管理装置の通行履歴検索システム及び検索方法
JP7090189B1 (ja) 2021-02-04 2022-06-23 三菱電機Itソリューションズ株式会社 電子署名システム、電子署名方法、電子署名プログラム及び送信側装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07254897A (ja) * 1993-05-05 1995-10-03 Addison M Fischer 個人用日時認証装置
JP2000132459A (ja) * 1998-10-26 2000-05-12 Olympus Optical Co Ltd データ保存システム
JP2001076270A (ja) * 1999-06-29 2001-03-23 Hitachi Ltd セキュリティシステム
JP2002344439A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> デジタルコンテンツ流通における利用履歴不正改竄検知システム
JP2002351844A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
JP2003022350A (ja) * 2001-07-09 2003-01-24 Dainippon Printing Co Ltd 電子経歴書システム、サーバ、端末装置及び記憶媒体
JP2003141664A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd ネットワークを介したセキュリティ管理方法およびシステム
JP2003177967A (ja) * 2001-12-11 2003-06-27 Ricoh Co Ltd アクセス制御履歴保証方法
JP2003186836A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp 複合認証システム
JP2005109716A (ja) * 2003-09-29 2005-04-21 Ntt Data Corp 電子書類提出システム、電子書類提出方法、証明書作成装置、証明書作成装置プログラム、電子書類受付装置および電子書類受付プログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07254897A (ja) * 1993-05-05 1995-10-03 Addison M Fischer 個人用日時認証装置
JP2000132459A (ja) * 1998-10-26 2000-05-12 Olympus Optical Co Ltd データ保存システム
JP2001076270A (ja) * 1999-06-29 2001-03-23 Hitachi Ltd セキュリティシステム
JP2002344439A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> デジタルコンテンツ流通における利用履歴不正改竄検知システム
JP2002351844A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
JP2003022350A (ja) * 2001-07-09 2003-01-24 Dainippon Printing Co Ltd 電子経歴書システム、サーバ、端末装置及び記憶媒体
JP2003141664A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd ネットワークを介したセキュリティ管理方法およびシステム
JP2003177967A (ja) * 2001-12-11 2003-06-27 Ricoh Co Ltd アクセス制御履歴保証方法
JP2003186836A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp 複合認証システム
JP2005109716A (ja) * 2003-09-29 2005-04-21 Ntt Data Corp 電子書類提出システム、電子書類提出方法、証明書作成装置、証明書作成装置プログラム、電子書類受付装置および電子書類受付プログラム

Also Published As

Publication number Publication date
JP2006023802A (ja) 2006-01-26

Similar Documents

Publication Publication Date Title
JP4111810B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
EP1470534B1 (en) Method and apparatus for facilitating low-cost and scalable digital identification authentication
EP4007984A1 (en) Self-sovereign identity systems and methods for identification documents
EP2184888B1 (en) Verifying device and program
JP4857657B2 (ja) アクセス管理システム、および、アクセス管理方法
JP2017182326A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
JP2011523726A (ja) 通信装置を一時的にパーソナル化する方法
JP2009181561A (ja) 生体認証を用いたセキュリティ管理システム
EP1445917A2 (en) Identification system for admission into protected area by means of an additional password
Isobe et al. Development of personal authentication system using fingerprint with digital signature technologies
US20200334430A1 (en) Self-sovereign identity systems and methods for identification documents
US11444784B2 (en) System and method for generation and verification of a subject&#39;s identity based on the subject&#39;s association with an organization
KR101282824B1 (ko) 만남 인증 시스템 및 그 제공방법
WO2019165352A1 (en) Systems and methods for providing mobile identification of individuals
US9769164B2 (en) Universal validation module for access control systems
EP1653320A1 (en) Data processing apparatus
JP5145179B2 (ja) 光学式読取りコードを用いた本人確認システム
JP4680543B2 (ja) ログ作成システム及びログ作成方法
JP2001076270A (ja) セキュリティシステム
CN104735067B (zh) O2o实名登记准入系统及方法
JP4111960B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
JP2007308873A (ja) 入室管理システム
JP2009026291A (ja) 身分照会システム
JP4303952B2 (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110203

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees