JPH06175901A - ファイルを管理する処理装置 - Google Patents
ファイルを管理する処理装置Info
- Publication number
- JPH06175901A JPH06175901A JP4152557A JP15255792A JPH06175901A JP H06175901 A JPH06175901 A JP H06175901A JP 4152557 A JP4152557 A JP 4152557A JP 15255792 A JP15255792 A JP 15255792A JP H06175901 A JPH06175901 A JP H06175901A
- Authority
- JP
- Japan
- Prior art keywords
- block
- file
- information
- update
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
し,更新または参照を行うファイルを管理する処理装置
に関し,ファイル破壊を防止し,かつファイル破壊時に
おける原因調査を容易にすることを目的とする。 【構成】ファイル24の各ブロック25ごとに,各ブロック
の位置情報, 最終更新時刻情報, 利用者識別情報などの
ファイル更新情報を設定するファイル更新情報域26を設
ける。そして,ファイル24を更新する際に,ファイル更
新情報を作成し,ブロック更新位置検査処理部16によ
り,更新対象ブロックの位置とファイル更新情報内のブ
ロックの位置情報とを比較する。不一致であれば,更新
を抑止する。また, ファイル24を参照する際に,参照対
象ブロックの位置と,実際に読み出したブロック内のフ
ァイル更新情報域26内に設定されているブロックの位置
情報とを比較し,位置情報が一致しない場合に参照位置
誤りとする。
Description
し,かつファイル破壊時における原因調査を容易にした
ファイルを管理する処理装置に関する。
ータなどを,外部記憶装置内のファイルに格納し管理す
る。システムの信頼性を向上させるために,プログラム
のバグや障害などによるファイルの破壊をできるだけ防
止し,またファイルが破壊された場合には,その原因を
早急に調査することができる手段が必要とされている。
ある。一般に,磁気ディスクなどの外部記憶装置23上
に構築したファイル24は,図8の(イ)に示すような
固定長のブロック(#0〜#11)単位に分割して管理
され,ブロック単位で参照/更新が行われる。すなわ
ち,ファイル24の参照/更新を行う場合には,ソフト
ウェアであるオペレーティング・システム(OS)がブ
ロック単位の参照/更新情報を作成し,入出力命令など
によりハードウェアにブロック単位での参照/更新を依
頼する。
し,ログ情報によって破壊されたファイルのデータを復
旧するような技術は各種用いられているが,例えばソフ
トウェアのミスによって,本来更新すべきではないブロ
ックを更新してしまうというようなファイルの破壊を防
止する適当な技術手段は考えられていなかった。
行う際に,ハードウェアまたはソフトウェアの障害によ
りアクセスするブロックの位置を誤った場合,ブロック
単位でファイルの内容が破壊されてしまう。例えば図8
の(ロ)に示すように,第4ブロックに書き込もうとし
た更新対象データを,誤って第10ブロックに書き込ん
でしまうと,第4ブロックおよび第10ブロックのデー
タは,正しくないデータということになり,両ブロック
とも破壊されることになる。
異常であった場合にも,ファイルの内容が破壊される。
例えば図8の(ハ)に示すように,第10ブロックの更
新位置としては正しいが,その更新対象データの一部に
誤りがあると,そのデータを書き込むことにより,第1
0ブロックのデータが破壊されることになる。
障害により,アクセスするブロックの位置を誤った場
合,実際に参照しようとするブロック以外のデータを読
み込むことになり,不良データを処理することになる。
さらに,そのデータを別のブロックや別のファイルに格
納した場合には,二次的なファイル破壊につながる。図
8の(ニ)に示す例の場合,第10ブロックを読み込む
つもりが,第8ブロックのデータを参照してしまうこと
により,誤ったデータ参照を行ったことになる。
の原因,他のファイルが破壊されていないことの調査,
破壊対策を実施しなければならないが,破壊されたファ
イルの内容を調査しただけでは,破壊の原因を調査でき
ない場合が多い。調査を困難にする要因として,以下の
ことがある。
に,更新するブロック位置を誤ったのか,更新データが
誤っていたのかの区別ができない。また,データ破壊に
至るプロセス,すなわち,そのブロックに対して,い
つ,どこで,だれが,何をしたかを特定できない。
合に,データ破壊に至るプロセスを特定できない。 本発明は上記問題点の解決を図り,ファイル内の各ブロ
ックにファイル更新情報を付加することにより,ファイ
ルの破壊を防止し,また破壊時における障害調査を容易
にする手段を提供することを目的としている。
示す図である。図1において,10はCPUおよびメモ
リなどからなる処理装置,11はファイルを使用するア
プリケーション・プログラムが動作するアプリケーショ
ン処理部,12はアプリケーション処理部11に対しフ
ァイルへのアクセス機能を提供するファイル管理システ
ム,13はファイルの参照/更新要求を受け付けて処理
するファイルの参照/更新主処理部,14はファイルの
ブロックを更新するブロック更新処理部,15は更新す
るブロックごとにファイル更新情報を作成するファイル
更新情報作成処理部,16はブロックの更新位置が正当
かどうかを検査するブロック更新位置検査処理部,17
はファイルのブロックを参照するブロック参照処理部,
18は読み込んだブロックのファイル更新情報を検査す
るファイル更新情報検査処理部,19は参照するブロッ
クの位置が正しいかどうかを検査するブロック参照位置
検査処理部,20は外部からの要求によりデータの破壊
原因に関する情報を収集するブロック内データ破壊調査
主処理部,21は破壊原因を究明するためのファイル更
新情報を通知するファイル更新情報通知処理部,22は
オペレーティング・システムのカーネルにおいて入出力
を処理する入出力処理部,23は磁気ディスクなどの外
部記憶装置,24は入出力対象のデータの集合であるフ
ァイル,25はファイル24の入出力単位であるブロッ
ク,26は各ブロック25ごとに設けられるファイル更
新情報域を表す。
5内に,そのブロックの位置情報,最終更新時刻情報,
ファイルを識別する情報および更新した利用者識別情報
などからなるファイル更新情報が設定されるファイル更
新情報域26が設けられる。
情報作成処理部15は,ファイル24を更新する際に,
更新ブロック内のファイル更新情報域26に書き込むフ
ァイル更新情報を,ブロック更新用のバッファ(図示省
略)内に作成する処理手段である。
の更新対象ブロックの位置と,ファイル更新情報内のブ
ロックの位置情報とを比較し,位置情報が一致しない場
合に更新の要求元へエラーの発生を通知する処理手段で
ある。
イル24を参照する際に,読み出したブロック25に関
するファイル更新情報内の各値の正当性検査を行う処理
手段である。
は,ファイル24を参照する際およびデータの破壊調査
の際に,参照対象ブロックの位置と,実際に読み出した
ブロック内のファイル更新情報域26内に設定されてい
るブロックの位置情報とを比較し,位置情報が一致しな
い場合にエラーの発生を通知する処理手段である。
は,ブロック破壊調査要求を受け付けて,ファイル24
のブロック破壊を検査する処理手段である。また,ファ
イル更新情報通知処理部21は,ブロック内データ破壊
調査主処理部20によって呼び出され,ブロック25内
のファイル更新情報域26に設定されたファイル更新情
報の全部または一部を通知する処理手段である。
ブロック25内に,ファイル更新情報域26が設けら
れ,更新データにファイル更新情報が付加されて,外部
記憶装置23に書き込まれる。すなわち,1ブロックご
とに,従来のブロックとしてのユーザデータの他に,フ
ァイル更新情報を持ち,ブロック更新時には,従来のブ
ロック情報とファイル更新情報を同時に更新する。
を,どのようにして更新したのかが分かる情報を設定す
る。これにより,ブロック単位の破壊,ブロック内の一
部のデータ破壊に対して,以下のように障害検出/原因
の調査を可能とする。
ブロックを更新しようとした場合) ブロック25の更新時に,実際に更新しようとする対象
ブロックの位置と,ファイル更新情報内に設定されてい
るブロック位置の値を比較し,比較結果が不一致である
場合にはブロック破壊とみなす。この状態を検出した場
合に,ブロック25を更新しないようにすることによ
り,ブロック25の破壊を事前に抑止することができ
る。
たブロックを参照しようとした場合) ブロック25の参照時に,実際に参照した対象ブロック
の位置と,ファイル更新情報内に設定されているブロッ
ク位置の値とを比較し,比較結果が不一致である場合に
は,参照ブロック誤りとみなす。この状態を検出した場
合に,ブロック参照処理を中止し,上位に異常を通知す
ることにより,ファイル24の二次破壊を防止する。
ックの更新位置としては正しい場合) ブロック内の一部のデータ破壊に関しては,上記(1) の
ケースと違い,破壊前に障害を検出することができな
い。このため,ファイル破壊検出時に,破壊に至るプロ
セスを調査するための情報として,ファイル更新情報を
使用する。ファイル破壊の調査者は,ブロック内データ
破壊調査主処理部20,ファイル更新情報通知処理部2
1等のファイル破壊調査機構を起動し,該当ブロックの
最終更新時刻,更新者,更新機能等を参照することによ
り,破壊原因を特定する。破壊原因を特定した後は,同
一原因で破壊されたブロックの調査および修復を実施す
る。
ア構成の例を示している。図2において,PMは,1ま
たは複数のCPUとメモリとからなるプロセッサ・モジ
ュール(Processor Module) ,I/O BUSは入出力
データの伝送径路である入出力バス,SIMは,SCS
Iインタフェース・モジュール,DKMは,外部記憶装
置であるディスク記憶媒体を搭載するディスク・モジュ
ールである。
り,DKMをコントロールする。図1に示す各処理部
は,プロセッサ・モジュールPM上で動作する。プロセ
ッサ・モジュールPMを,入出力バス(I/O BU
S)に複数接続することが可能である。本発明は,図2
に示すシステムに限らず,通常のファイルを扱う計算機
システムにおいて実施することが可能である。
ファイル更新情報の関係を示している。ディスク上に構
築されるファイルのデータは,一般に,固定長のブロッ
クに分割され,入出力される。図3に示すファイルの例
では,第0ブロック25−0から第5ブロック25−5
まで,6個のブロックに分けられている。本発明では,
この各ブロック25−0〜25−5に対して,それぞれ
ファイル更新情報域26−0〜26−5が設けられ,フ
ァイル更新情報域26−0には,第0ブロックのファイ
ル更新情報,ファイル更新情報域26−1には,第1ブ
ロックのファイル更新情報,……,ファイル更新情報域
26−5には,第5ブロックのファイル更新情報が各々
格納されるようになっている。
26−0〜26−5の位置は,ユーザデータの前方でも
後方でもよく,またファイル更新情報をブロック内で分
割して配置してもよい。ファイル更新情報は,従来の通
常のユーザデータと同時に入出力される。
図4に示すようになっている。すなわち,ファイル更新
情報として,以下の(a) 〜(h) に関する情報が各ブロッ
クに付加されて格納される。
この情報により,ブロックに対する破壊に関係するアク
セスがいつ行われたか,また関連するブロックのアクセ
ス順序などがわかる。
る。例えば図1に示すアプリケーション処理部11がフ
ァイル管理システム12に対して要求したOPENやW
RITE等の機能に関する種別を示す。
る情報である。参照時にこれをチェックすることによ
り,参照誤りを検出することができる。また,破壊調査
時にこのファイル通番を調べ,ファイル通番が本来のも
のと違っていれば,破壊原因が更新ファイルの認識誤り
である可能性が大きいことがわかる。
を要求した利用者を特定する情報である。これにより,
どのアプリケーション・プログラムによる更新が,ブロ
ック破壊に関係しているかがわかる。
別子)は,ブロック更新を要求したプロセッサ・モジュ
ールをシステム内で一意に識別する情報である。プロセ
ッサ・モジュールが複数存在するとき,更新要求元のプ
ロセッサ・モジュールを認識することができる。
ータ破壊が発生した場合に,更新したデータの位置を特
定する情報であり,ブロック先頭からのバイトオフセッ
トで表される。これにより,最終更新の際に更新したデ
ータの位置と,ブロック内で破壊されたデータの関係が
わかる。
ファイル内での相対位置を特定する情報,すなわち,そ
のブロックがファイルの先頭から何ブロック目にあるか
を示す情報である。これにより,誤ったブロックの参照
/更新を検査することができる。
ディスク内での相対位置を特定する情報である。そのブ
ロックがディスクの先頭ブロックから何ブロック目であ
るかを示す。これにより,誤ったブロックの参照/更新
を検査することができる。
更新処理フローチャートを示す。図1に示すファイル管
理システム12は,アプリケーション処理部11からの
ファイルの更新要求に対し,図5に示す処理〜を実
行する。
で,アプリケーション処理部11等からのファイルの更
新要求を受け付ける。 ファイルの参照/更新主処理部13は,ブロックの
参照/更新要求を判別し,更新要求であることがわかっ
たならば,ブロック更新処理部14にブロック単位での
更新を要求する。この際に,パラメタで第何ブロックを
更新するかの情報を指定する。また,所定の領域に設定
されているファイル更新情報を作成するための基礎デー
タを必要に応じて引き渡す。
新情報作成処理部15を呼び出し,ファイル更新情報作
成処理部15にて図4に示すようなファイル更新情報を
作成する。
6により,パラメタで指定された更新対象ブロックの位
置と,ファイル更新情報内の位置情報,特に更新ブロッ
クのディスク内相対位置とを比較する。
理へ,不一致であった場合には,処理へ移る。 比較結果が一致した場合,正当なブロック更新であ
るとみなして,カーネルの入出力処理部22に,ブロッ
ク更新を依頼し,更新処理を終了する。
ロック更新とみなしてブロック破壊検出の旨を上位の要
求元または障害処理部(図示省略)へ通知し,処理を中
止する。
参照処理フローチャートを示す。図1に示すファイル管
理システム12は,アプリケーション処理部11からの
ファイルの参照要求に対し,図6に示す処理〜を実
行する。
で,アプリケーション処理部11等からのファイルの参
照要求を受け付ける。 ファイルの参照/更新主処理部13は,ブロックの
参照/更新要求を判別し,参照要求であることがわかっ
たならば,ブロック参照処理部17にブロック単位での
参照を要求する。この際に,パラメタで第何ブロックを
参照するかの情報を指定する。
18,ブロック参照位置検査処理部19を経由して,カ
ーネルの入出力処理部22にブロック参照を依頼する。
入出力処理部22は,入出力命令を発行し,要求された
ブロックを外部記憶装置23から入力する。
パラメタで指定された参照対象ブロックの位置と,実際
に読み込んだブロックのファイル更新情報内の位置情報
(更新ブロックのディスク内相対位置)とを比較する。
理へ,不一致であった場合には,処理へ移る。 比較結果が不一致であれば,ブロック参照位置の誤
りを検出した旨を上位の要求元または障害処理部(図示
省略)へ通知し,処理を中止する。
し,さらにファイル更新情報検査処理部18により,フ
ァイル更新情報内の各値の正当性検査を行う。具体的に
は,ファイル更新情報内の更新ブロックのファイル内相
対位置,およびファイル通番が実際にアクセスしている
ファイルと一致するかどうかなどを検査する。
ロック参照とみなして参照処理の終了を上位の要求元へ
通知する。 検査結果が不一致であった場合には,ファイル破壊
検出の旨を上位または障害処理部(図示省略)へ通知
し,処理を中止する。
理フローチャートを示す。例えば利用者コマンド等によ
り,図1に示すファイル管理システム12におけるファ
イル破壊調査機構であるブロック内データ破壊調査主処
理部20が起動されたならば,図7に示す処理〜を
実行すする。
ータ破壊調査主処理部20は,指定された調査要求を受
け付ける。 ファイル更新情報通知処理部21およびブロック参
照位置検査処理部19を経由して,カーネルの入出力処
理部22にブロック参照を依頼する。入出力処理部22
は,入出力命令を発行し,要求されたブロックを外部記
憶装置23から入力する。
参照対象ブロックの位置と,実際に読み込んだブロック
のファイル更新情報内の位置情報(更新ブロックのディ
スク内相対位置)とを比較する。
21により,処理による比較結果を含めて,ブロック
更新情報の内容をブロック内データ破壊調査主処理部2
0へ通知し,ブロック内データ破壊調査主処理部20は
その情報を出力する。この出力結果をもとに,ファイル
破壊の調査者は,更新による破壊原因の特定作業を実施
することができる。
誤ったブロックを更新しようとした場合に,それを検出
し,ブロック破壊を事前に抑止することができる。ま
た,ブロック参照時における参照位置の誤りを検出し,
誤ったデータ処理およびファイルの二次的な破壊を防止
することができる。さらに,ブロック内の一部のデータ
が破壊されたような場合に,その破壊原因を容易に特定
することができるようになり,迅速に対処することが可
能になる。
を示す図である。
情報の関係を示す図である。
ータ構造を示す図である。
ーチャートである。
ーチャートである。
ートである。
Claims (3)
- 【請求項1】 外部記憶装置(23)上のファイル(24)を所
定のブロック(25)単位で入出力し,更新または参照を行
うファイル管理システム(12)を備えたデータ処理装置に
おいて,前記ファイルの各ブロック内に,少なくともそ
のブロックの位置情報を含むファイル更新情報が設定さ
れるファイル更新情報域(26)を有し,ファイルを更新す
る際に,更新ブロック内の前記ファイル更新情報域に書
き込むファイル更新情報を作成するファイル更新情報作
成処理部(15)と,実際の更新対象ブロックの位置と,前
記ファイル更新情報内のブロックの位置情報とを比較
し,位置情報が一致しない場合にエラーの発生を通知す
るブロック更新位置検査処理部(16)と,ファイルを参照
する際に,参照対象ブロックの位置と,実際に読み出し
たブロック内の前記ファイル更新情報域内に設定されて
いるブロックの位置情報とを比較し,位置情報が一致し
ない場合にエラーの発生を通知するブロック参照位置検
査処理部(19)とを備えたことを特徴とするファイルを管
理する処理装置。 - 【請求項2】 請求項1記載のファイルを管理する処理
装置において,ブロック破壊調査要求を受け付けるブロ
ック内データ破壊調査主処理部(20)を備え,該ブロック
内データ破壊調査主処理部は,ブロック破壊調査要求に
対し,前記ブロック参照位置検査処理部により,参照対
象ブロックの位置と,実際に読み出したブロック内の前
記ファイル更新情報域内に設定されているブロックの位
置情報とを比較し,ファイルのブロック破壊を検査する
ように構成されたことを特徴とするファイルを管理する
処理装置。 - 【請求項3】 請求項2記載のファイルを管理する処理
装置において,前記ブロック内のファイル更新情報域に
設定されるファイル更新情報は,そのブロックの位置情
報とともに,少なくともそのブロックの最終更新時刻情
報,ファイルを識別する情報および更新した利用者識別
情報を含むように構成され,ファイルを参照する際に,
読み出したブロックに関するファイル更新情報内の各値
の正当性検査を行うファイル更新情報検査処理部(18)
と,前記ブロック内データ破壊調査主処理部がブロック
破壊調査要求を受け付けた際に,前記ブロック内のファ
イル更新情報域に設定されたファイル更新情報の全部ま
たは一部を,要求元へ通知するファイル更新情報通知処
理部(21)とを備えたことを特徴とするファイルを管理す
る処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP15255792A JP3342039B2 (ja) | 1992-06-12 | 1992-06-12 | ファイルを管理する処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP15255792A JP3342039B2 (ja) | 1992-06-12 | 1992-06-12 | ファイルを管理する処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06175901A true JPH06175901A (ja) | 1994-06-24 |
JP3342039B2 JP3342039B2 (ja) | 2002-11-05 |
Family
ID=15543080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP15255792A Expired - Fee Related JP3342039B2 (ja) | 1992-06-12 | 1992-06-12 | ファイルを管理する処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3342039B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011258177A (ja) * | 2010-05-11 | 2011-12-22 | Fujitsu Ltd | 特定装置、特定方法及び特定プログラム |
WO2012101707A1 (ja) * | 2011-01-28 | 2012-08-02 | 日本電気株式会社 | ストレージシステム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009217340A (ja) * | 2008-03-07 | 2009-09-24 | Nec Corp | ファイル不正防止装置、ファイル不正防止方法およびプログラム |
KR20130089114A (ko) * | 2012-02-01 | 2013-08-09 | 삼성전자주식회사 | 미디어 파일을 관리하기 위한 장치 및 그 방법 |
-
1992
- 1992-06-12 JP JP15255792A patent/JP3342039B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011258177A (ja) * | 2010-05-11 | 2011-12-22 | Fujitsu Ltd | 特定装置、特定方法及び特定プログラム |
WO2012101707A1 (ja) * | 2011-01-28 | 2012-08-02 | 日本電気株式会社 | ストレージシステム |
JP5534043B2 (ja) * | 2011-01-28 | 2014-06-25 | 日本電気株式会社 | ストレージシステム |
US9858287B2 (en) | 2011-01-28 | 2018-01-02 | Nec Corporation | Storage system |
Also Published As
Publication number | Publication date |
---|---|
JP3342039B2 (ja) | 2002-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6557121B1 (en) | Method and system for fault isolation for PCI bus errors | |
US5768496A (en) | Method and apparatus for obtaining a durable fault log for a microprocessor | |
US20030037280A1 (en) | Computer memory error management system and method | |
US20030037291A1 (en) | Method, system and program for handling errors occurring in function calls | |
CN110147354B (zh) | 批量数据编辑方法、装置、计算机设备及存储介质 | |
KR100828755B1 (ko) | 시스템을 부팅하기 위해 프로세서들 및 관련 펌웨어의양호한 그룹을 결정하는 시스템 및 방법 | |
JP3342039B2 (ja) | ファイルを管理する処理装置 | |
JP3711871B2 (ja) | Pciバスの障害解析容易化方式 | |
CN100392608C (zh) | 错误通知方法及信息处理装置 | |
JP2778798B2 (ja) | 制御データのキュー構造管理処理方式 | |
US7353433B2 (en) | Poisoned error signaling for proactive OS recovery | |
US20060242471A1 (en) | Monitoring error-handler vector in architected memory | |
CN111475400A (zh) | 一种业务平台的验证方法及相关设备 | |
CN113094221B (zh) | 故障注入方法、装置、计算机设备以及可读存储介质 | |
TWI777259B (zh) | 開機方法 | |
US11640332B1 (en) | Execute in place architecture with integrity check | |
CN117687833A (zh) | 测试数据安全的方法、装置及存储介质 | |
JPS60122426A (ja) | 書込みデ−タチエック方式 | |
JP2878014B2 (ja) | Ram試験方式 | |
JP3326546B2 (ja) | コンピュータシステムの故障検知方法 | |
JPH04125753A (ja) | メモリのオンライン診断方式 | |
CN115114097A (zh) | 硬盘注入媒介错误测试方法、系统、终端及存储介质 | |
CN115981909A (zh) | 数据页的损坏检测方法和相关设备 | |
CN117874772A (zh) | 应用软件漏洞扫描方法及系统 | |
CN117850689A (zh) | 存储器的数据管理方法、设备以及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20020806 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080823 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090823 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090823 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100823 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110823 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |