JP4551112B2 - 暗号化パケット処理装置、方法、プログラム及びプログラム記録媒体 - Google Patents
暗号化パケット処理装置、方法、プログラム及びプログラム記録媒体 Download PDFInfo
- Publication number
- JP4551112B2 JP4551112B2 JP2004122650A JP2004122650A JP4551112B2 JP 4551112 B2 JP4551112 B2 JP 4551112B2 JP 2004122650 A JP2004122650 A JP 2004122650A JP 2004122650 A JP2004122650 A JP 2004122650A JP 4551112 B2 JP4551112 B2 JP 4551112B2
- Authority
- JP
- Japan
- Prior art keywords
- block
- encrypted
- packet
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
又は、他の分類処理部として、特定情報と分配先とを対応付けた情報を記憶する分配先情報データベースと、復号されたブロックに含まれている特定情報及び分配先情報データベースに記憶された情報に基づいて入力パケットの分配先を決定する分配先決定部とを備える構成にしてもよい。
図1は、本発明の一実施形態に係る暗号化パケット処理装置を含む暗号通信システムのネットワーク構成例を示す図である。図1において、この暗号通信システムは、暗号化パケット処理装置10、ネットワーク接続装置20及びサーバ装置30で構成される。暗号化パケット処理装置10は、本発明の特徴的な機能部分である。この暗号化パケット処理装置10は、パソコン等のユーザ端末装置内に組み込まれてもよいし、中継装置のようにユーザ端末装置とは別に構成されてもよい。ネットワーク接続装置20は、モデムやルータ等であり、図1のように単体で構成されてもよいし、暗号化パケット処理装置10と一体的に構成されてもよい。サーバ装置30は、映像や音声等のリアルタイムデータを含むパケットと、電子メール等の非リアルタイムデータを含むパケットとを、暗号化して送信する。
ESPトランスポートモードによるIPsecパケットの構成は、図16に示したとおりである。このIPsecパケットは、IPヘッダ、ESP(Encapsulated Security Payload)ヘッダ、IV(Initial Vector)、第4層ヘッダ、データ、ESPトレーラ、及びICV(認証データ)から構成される。
図6は、本発明の一実施形態に係る暗号化パケット処理装置10の構成を示すブロック図である。図6において、暗号化パケット処理装置10は、入力処理部11と、暗号化判定部12と、ブロック特定部13と、特定ブロック復号部14と、SAD15と、分類処理部16と、出力処理部17とを備える。分類処理部16は、入力パケットをその種別に応じて分類する機能部分であり、この分類は様々な目的に利用することが可能である。以下の実施形態では、分類処理部16を優先度決定部161及び優先度情報DB162で構成して、分類結果を優先度処理に利用させた場合を説明する。また、図6では、入力処理部11及び出力処理部17を暗号化パケット処理装置10の構成に含めて記載しているが、これらの構成は必須ではなく、例えば暗号化パケット処理装置10の前段又は後段に接続される装置内に構成されても構わない。
SAD15には、サーバ装置との間に設定されたSA毎に、SPI値、プロトコル、モード、暗号アルゴリズム、暗号鍵、認証アルゴリズム、及び認証鍵等のセキュリティパラメータが登録されている。上述した暗号化パケット処理装置10とサーバ装置30との間で設定されたSA1は、SPI値を「5000」として図7の1番目のレコードに登録されている。このSAD15に格納されたデータベースは、SPI値をキーに検索可能になっている。
優先度情報DB162には、IPヘッダの情報、第4層ヘッダの情報、及び優先度等からなるエントリが複数登録されている。IPヘッダの情報は、サーバ装置のIPアドレスである送信元IPアドレス、及び自己(暗号化パケット処理装置)のIPアドレスである宛先IPアドレスから構成される。第4層ヘッダの情報は、プロトコル種別、送信元ポート番号、及び宛先ポート番号から構成される。図8中「*」で示している部分は、情報が任意であることを示している。優先度は、出力処理部17で実行される処理の順番等に利用される情報である。この優先度は、分類番号と同義であり、その数は処理目的に応じて任意に設定することができる。
本実施形態では、サーバ装置30が、SA1に基づいて暗号化された以下に示す3種類のパケットA1〜A3を送信する場合を例に挙げて説明する。パケットA1は、送信元ポート番号「1000」及び宛先ポート番号「2000」に設定され、リアルタイムデータを格納したUDPパケットを含んだ、IPsecパケットである。パケットA2は、送信元ポート番号「1001」及び宛先ポート番号「2000」に設定され、非リアルタイムデータを格納したUDPパケットを含んだ、IPsecパケットである。パケットA3は、送信元ポート番号「1000」及び宛先ポート番号「2000」に設定され、非リアルタイムデータを格納したTCPパケットを含んだ、IPsecパケットである。各パケットA1〜A3共、ESPヘッダのSPI値は「5000」に設定される。
入力処理部11は、例えばネットワークインタフェースであり、外部からパケットを入力する。暗号化判定部12は、入力処理部11が入力したパケットのプロトコルフィールドを参照し(図2)、パケットが暗号化されているか否かを判定する(ステップS901)。具体的には、暗号化判定部12は、プロトコルフィールドに、IPsecによって暗号化されたIPsecパケットであることを示すESPプロトコルの番号が格納されているか、暗号化されていないIPパケットであることを示す第4層プロトコルの番号が格納されているか、を判定する。暗号化判定部12は、ESPプロトコルの番号が格納されている場合にはパケット(IPsecパケット)をブロック特定部13へ、それ以外の場合にはパケット(IPパケット)を優先度決定部161へ、それぞれ出力する。
まず、暗号アルゴリズムのブロック単位に基づいて、暗号化されているデータ領域が、先頭から順に8バイトデータ長ずつブロックb1、ブロックb2、…、ブロックbmと複数に分割される。なお、変数mは暗号化されているデータ領域のサイズによって変動し、ブロックbmは暗号化されている最終ブロックを示す。図3で説明したように、第4層プロトコルの種別は、IPsec仕様(標準仕様書RFC2406を参照)によって、ESPトレーラの最後の1バイトである次ヘッダフィールドに格納されていることから、最後のブロックbmに含まれていることが分かる。よって、ブロックbmが特定及び復号されて、まず第4層プロトコルの種別が抽出される。
また、例えば、出力処理部17を、他のユーザ端末装置等へパケットをそれぞれ分配する分配処理部で構成してもよい。この場合には、優先度情報DB162及び優先度決定部161の構成が、それぞれ特定情報と予め定めた分配先との組が格納された分配先情報DB、及び特定情報と分配先情報DBとに基づいて分配先を決定する分配先決定部に代わることになる。
トンネルモードの場合も、トランスポートモードと基本的に処理は同じであるが、IPsecパケットの構成が少し異なる。以下、この異なる部分を中心に説明する。
図13は、本発明の一実施形態に係る暗号化パケット処理装置を含む他の暗号通信システムのネットワーク構成例を示す図である。図13において、この暗号通信システムは、暗号化パケット処理装置10、ネットワーク接続装置20、SGW40、端末50及び60で構成される。SGW40は、端末50が端末60に向けて送信するパケットを暗号化して送信するセキュリティゲートウエイである。
このように、特定情報を含むブロック位置を特定するために、特定情報を含むブロック位置を特定するために必要なヘッダ長やパケット長の情報等を用いてもよい。これにより、特定情報の位置がパケット毎に変動する場合も対応することができる。
また、本実施形態では、ESPプロトコルによって暗号化されたIPsecパケットと、暗号化されていないIPパケットとが混在して入力される場合を想定して説明した。しかし、IPsecパケットだけが入力されるのであれば、暗号化判定部12の構成を省略することができる。
以上の実施形態では、IPsecパケットに本発明の手法を適用させる場合を説明した。次に、標準仕様書RFC2246で規定されているTLS_ver.1によって暗号化されたパケットに、本発明の手法を適用させる場合を説明する。なお、TLS暗号方式では、ストリーム暗号とブロック暗号との2通りが規定されているが、ここではブロック暗号の場合について説明する。
また、集積回路化の手法は、LSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。また、LSI製造後にプログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
さらには、半導体技術の進歩又は派生する別の技術により、LSIに置き換わる集積回路化の技術が登場すれば、当然その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適応等が可能性としてあり得る。
11、201 入力処理部
12、202 暗号化判定部
13 ブロック特定部
14 特定ブロック復号部
15、204 SAD
16 分類処理部
17、207 出力処理部
20 ネットワーク接続装置
30 サーバ装置
40 セキュリティゲートウエイ(SGW)
50、60 端末
161、205 優先度決定部
162、206 優先度情報DB
171 キュー処理部
172、203 復号処理部
Claims (20)
- データの少なくとも一部がブロック単位で暗号化されたパケットに、所定の分類処理を施す暗号化パケット処理装置であって、
入力パケット内における、前記所定の分類処理に必要な特定情報を含む1つ又は複数の暗号化ブロックを特定するブロック特定部と、
前記ブロック特定部で特定された暗号化ブロックを復号する特定ブロック復号部と、
前記特定ブロック復号部で復号されたブロックに含まれる特定情報に基づいて、前記入力パケットの分類を行う分類処理部とを備える、暗号化パケット処理装置。 - 前記ブロック特定部は、前記入力パケット内における暗号化されていないブロックに含まれる情報から、前記所定の分類処理に必要な特定情報を含む暗号化ブロックの一部又は全部を特定することを特徴とする、請求項1に記載の暗号化パケット処理装置。
- 前記ブロック特定部は、前記所定の分類処理に必要な特定情報を含む暗号化ブロックを特定するための情報が含まれた他の暗号化ブロックをまず特定し、前記特定ブロック復号部によって復号された他のブロックに含まれる情報から、前記所定の分類処理に必要な特定情報を含む暗号化ブロックの一部又は全部を特定することを特徴とする、請求項1に記載の暗号化パケット処理装置。
- パケットに適用可能な暗号化と、前記所定の分類処理に必要な特定情報を含む暗号化ブロックとの、対応に関する情報を記憶するデータベースをさらに備え、
前記ブロック特定部は、前記入力パケットに適用されている暗号化と前記データベースに記憶された情報から、前記所定の分類処理に必要な特定情報を含む暗号化ブロックの一部又は全部を特定することを特徴とする、請求項1に記載の暗号化パケット処理装置。 - 前記分類処理部は、
特定情報と優先度とを対応付けた情報を記憶する優先度情報データベースと、
前記復号されたブロックに含まれている特定情報及び前記優先度情報データベースに記憶された情報に基づいて、前記入力パケットの優先度を決定する優先度決定部とを備える、請求項1に記載の暗号化パケット処理装置。 - 前記分類処理部は、
特定情報と分配先とを対応付けた情報を記憶する分配先情報データベースと、
前記復号されたブロックに含まれている特定情報及び前記分配先情報データベースに記憶された情報に基づいて、前記入力パケットの分配先を決定する分配先決定部とを備える、請求項1に記載の暗号化パケット処理装置。 - 優先度に一意に対応した複数のキューと、
所定の規則に基づいて、前記複数のキューからパケットを順に取り出して復号処理を行う復号処理部とをさらに備え、
前記優先度決定部は、決定した優先度に対応した前記キューに、前記入力パケットをキューイングすることを特徴とする、請求項5に記載の暗号化パケット処理装置。 - 分配先に一意に対応した複数のキューと、
前記複数のキューからパケットを取り出して分配先にそれぞれ送出する分配処理部とをさらに備え、
前記分配先決定部は、決定した分配先に対応した前記キューに、前記入力パケットをキューイングすることを特徴とする、請求項6に記載の暗号化パケット処理装置。 - 前記優先度決定部は、決定した優先度に対応した前記キューに、前記入力パケット及び前記特定ブロック復号部によって復号されたブロックをキューイングし、
前記復号処理部は、前記入力パケットの前記復号されたブロック以外のブロックについて復号処理を行うことを特徴とする、請求項7に記載の暗号化パケット処理装置。 - 前記分配先決定部は、決定した分配先に対応した前記キューに、前記入力パケット及び前記特定ブロック復号部によって復号されたブロックをキューイングし、
前記分配処理部は、前記入力パケットと共に前記復号されたブロックを分配先に送出することを特徴とする、請求項8に記載の暗号化パケット処理装置。 - 前記入力パケットが、IPsecプロトコルに従って暗号化されたパケットであり、
前記暗号化されていないブロックに含まれる情報が、少なくともIPヘッダに含まれるプロトコル番号であることを特徴とする、請求項2に記載の暗号化パケット処理装置。 - 前記入力パケットが、IPsecプロトコルに従って暗号化されたパケットであり、
前記特定情報を含む暗号化ブロックを特定するための情報が、IPヘッダに含まれるIPヘッダ長、サービスタイプ又はプロトコル番号の少なくとも1つであることを特徴とする、請求項3に記載の暗号化パケット処理装置。 - 前記入力パケットが、IPsecプロトコルに従って暗号化されたESPトランスポートモードパケットであり、
前記所定の分類処理に必要な特定情報が、ESPトレーラに含まれる次ヘッダ、第4層ヘッダに含まれる送信元ポート番号、又は第4層ヘッダに含まれる宛先ポート番号の少なくとも1つであることを特徴とする、請求項3に記載の暗号化パケット処理装置。 - 前記入力パケットが、IPsecプロトコルに従って暗号化されたESPトンネルモードパケットであり、
前記所定の分類処理に必要な特定情報が、カプセル化されたIPヘッダに含まれる送信元IPアドレス、宛先IPアドレス又はサービスタイプの少なくとも1つであることを特徴とする、請求項3に記載の暗号化パケット処理装置。 - 前記入力パケットが、IPsecプロトコルに従って暗号化されたESPトンネルモードパケットであり、
前記所定の分類処理に必要な特定情報が、カプセル化されたIPヘッダに含まれるプロトコル番号、第4層ヘッダに含まれる送信元ポート番号、又は第4層ヘッダに含まれる宛先ポート番号の少なくとも1つであることを特徴とする、請求項3に記載の暗号化パケット処理装置。 - 前記入力パケットが、IPsecプロトコルに従って暗号化されたパケットであり、
前記データベースが、暗号鍵を含むセキュリティパラメータを記憶するセキュリティアソシエーションデータベース(SAD)であることを特徴とする、請求項4に記載の暗号化パケット処理装置。 - データの少なくとも一部がブロック単位で暗号化されたパケットに、所定の分類処理を施す暗号化パケット処理方法であって、
入力パケット内における、前記所定の分類処理に必要な特定情報を含む1つ又は複数の暗号化ブロックを特定するブロック特定ステップと、
前記ブロック特定ステップで特定された暗号化ブロックを復号する特定ブロック復号ステップと、
前記特定ブロック復号ステップで復号されたブロックに含まれている特定情報に基づいて、前記入力パケットの分類を行う分類処理ステップとを備える、暗号化パケット処理方法。 - データの少なくとも一部がブロック単位で暗号化されたパケットに所定の分類処理を施す方法を、コンピュータに実行させるためのコンピュータ読み取り可能なプログラムであって、
入力パケット内における、前記所定の分類処理に必要な特定情報を含む1つ又は複数の暗号化ブロックを特定するブロック特定ステップと、
前記ブロック特定ステップで特定された暗号化ブロックを復号する特定ブロック復号ステップと、
前記特定ブロック復号ステップで復号されたブロックに含まれている特定情報に基づいて、前記入力パケットの分類を行う分類処理ステップとを含む、プログラム。 - データの少なくとも一部がブロック単位で暗号化されたパケットに所定の分類処理を施す方法を、コンピュータに実行させるためのコンピュータ読み取り可能なプログラムを記録した記録媒体であって、
入力パケット内における、前記所定の分類処理に必要な特定情報を含む1つ又は複数の暗号化ブロックを特定するブロック特定ステップと、
前記ブロック特定ステップで特定された暗号化ブロックを復号する特定ブロック復号ステップと、
前記特定ブロック復号ステップで復号されたブロックに含まれている特定情報に基づいて、前記入力パケットの分類を行う分類処理ステップとを含むプログラムを記録した、記録媒体。 - データの少なくとも一部がブロック単位で暗号化されたパケットに、所定の分類処理を施す暗号化パケット処理装置の集積回路であって、
入力パケット内における、前記所定の分類処理に必要な特定情報を含む1つ又は複数の暗号化ブロックを特定するブロック特定部と、
前記ブロック特定部で特定された暗号化ブロックを復号する特定ブロック復号部と、
前記特定ブロック復号部で復号されたブロックに含まれている特定情報に基づいて、前記入力パケットの分類を行う分類処理部とを集積した、集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004122650A JP4551112B2 (ja) | 2003-04-24 | 2004-04-19 | 暗号化パケット処理装置、方法、プログラム及びプログラム記録媒体 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003119974 | 2003-04-24 | ||
JP2004122650A JP4551112B2 (ja) | 2003-04-24 | 2004-04-19 | 暗号化パケット処理装置、方法、プログラム及びプログラム記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004343731A JP2004343731A (ja) | 2004-12-02 |
JP4551112B2 true JP4551112B2 (ja) | 2010-09-22 |
Family
ID=33543212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004122650A Expired - Fee Related JP4551112B2 (ja) | 2003-04-24 | 2004-04-19 | 暗号化パケット処理装置、方法、プログラム及びプログラム記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4551112B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4818651B2 (ja) * | 2005-07-13 | 2011-11-16 | ルネサスエレクトロニクス株式会社 | 暗号化・復号化回路 |
JP4647479B2 (ja) * | 2005-12-14 | 2011-03-09 | 日本電信電話株式会社 | IPsec回路及びIPsec処理方法 |
WO2009022422A1 (ja) * | 2007-08-16 | 2009-02-19 | Panasonic Corporation | 暗号通信装置 |
JP2011193055A (ja) * | 2010-03-11 | 2011-09-29 | Fujitsu Ltd | 通信装置および通信方法 |
JP5669647B2 (ja) * | 2011-03-30 | 2015-02-12 | アズビル株式会社 | 複数通信ポートを使用する優先度制御方法及び通信システム |
JP5930619B2 (ja) * | 2011-06-27 | 2016-06-08 | キヤノン株式会社 | 暗号処理装置 |
JP6400992B2 (ja) * | 2013-09-06 | 2018-10-03 | 日本放送協会 | 送信装置、受信装置および限定受信システム |
CN114615001B (zh) * | 2020-12-04 | 2024-05-10 | 千寻位置网络有限公司 | 数据帧加密方法、数据帧解密方法及相关设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000315997A (ja) * | 1999-04-30 | 2000-11-14 | Toshiba Corp | 暗号通信方法及びノード装置 |
JP2001007849A (ja) * | 1999-06-18 | 2001-01-12 | Toshiba Corp | Mplsパケット処理方法及びmplsパケット処理装置 |
JP2001344228A (ja) * | 2000-05-31 | 2001-12-14 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化通信におけるサービス品質制御方法及び装置サービス品質制御プログラムを格納した記憶媒体 |
JP2005507614A (ja) * | 2001-10-30 | 2005-03-17 | エイチアイ/エフエヌ,インコーポレイテッド | パケットの順序付けを行う並列パケット変換処理のための方法、システムおよびコンピュータプログラム製品 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3259660B2 (ja) * | 1997-06-12 | 2002-02-25 | 日本電気株式会社 | データ暗号化/復号化lan間接続装置 |
-
2004
- 2004-04-19 JP JP2004122650A patent/JP4551112B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000315997A (ja) * | 1999-04-30 | 2000-11-14 | Toshiba Corp | 暗号通信方法及びノード装置 |
JP2001007849A (ja) * | 1999-06-18 | 2001-01-12 | Toshiba Corp | Mplsパケット処理方法及びmplsパケット処理装置 |
JP2001344228A (ja) * | 2000-05-31 | 2001-12-14 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化通信におけるサービス品質制御方法及び装置サービス品質制御プログラムを格納した記憶媒体 |
JP2005507614A (ja) * | 2001-10-30 | 2005-03-17 | エイチアイ/エフエヌ,インコーポレイテッド | パケットの順序付けを行う並列パケット変換処理のための方法、システムおよびコンピュータプログラム製品 |
Also Published As
Publication number | Publication date |
---|---|
JP2004343731A (ja) | 2004-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7774593B2 (en) | Encrypted packet, processing device, method, program, and program recording medium | |
US7398386B2 (en) | Transparent IPSec processing inline between a framer and a network component | |
US8468337B2 (en) | Secure data transfer over a network | |
TWI499342B (zh) | 網路卸載方法與系統 | |
US9832015B2 (en) | Efficient key derivation for end-to-end network security with traffic visibility | |
US8300822B2 (en) | System for secure packet communication | |
US7082477B1 (en) | Virtual application of features to electronic messages | |
EP2742665B1 (en) | Method and apparatus for coordinating compression information through key establishment protocols | |
US20060050889A1 (en) | Decrypting block encrypted data | |
JP2007135035A (ja) | 通信装置及びパケット処理方法 | |
CN112673595B (zh) | 用于使用具有包括动态报头的数据包的流高速缓存的方法和*** | |
JP2009246801A (ja) | 分割されたパケットの暗号化方法、分割暗号化パケットの復号方法、暗号化装置及びプログラム | |
CN103139222A (zh) | 一种ipsec隧道数据传输方法及装置 | |
EP2244416A1 (en) | Encryption processing method and encryption processing device | |
JP2005507614A (ja) | パケットの順序付けを行う並列パケット変換処理のための方法、システムおよびコンピュータプログラム製品 | |
US20100223457A1 (en) | Generation and/or reception, at least in part, of packet including encrypted payload | |
US20080028210A1 (en) | Packet cipher processor and method | |
US20050198498A1 (en) | System and method for performing cryptographic operations on network data | |
JP4551112B2 (ja) | 暗号化パケット処理装置、方法、プログラム及びプログラム記録媒体 | |
WO2016165277A1 (zh) | 一种实现IPsec分流的方法和装置 | |
US7564976B2 (en) | System and method for performing security operations on network data | |
JP5119184B2 (ja) | 中継装置、端末装置及び秘密通信システム | |
JP4647479B2 (ja) | IPsec回路及びIPsec処理方法 | |
JP2006005425A (ja) | 暗号化パケットの受信方法ならびに受信処理装置 | |
JP2004180234A (ja) | 暗号パケット処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100618 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100709 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4551112 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130716 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |