JP4376587B2 - アクセス履歴記録装置及びアクセス制御装置 - Google Patents
アクセス履歴記録装置及びアクセス制御装置 Download PDFInfo
- Publication number
- JP4376587B2 JP4376587B2 JP2003360623A JP2003360623A JP4376587B2 JP 4376587 B2 JP4376587 B2 JP 4376587B2 JP 2003360623 A JP2003360623 A JP 2003360623A JP 2003360623 A JP2003360623 A JP 2003360623A JP 4376587 B2 JP4376587 B2 JP 4376587B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- history
- transition
- transition history
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 222
- 230000008569 process Effects 0.000 claims description 218
- 230000007704 transition Effects 0.000 claims description 97
- 238000012545 processing Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000010076 replication Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004575 stone Substances 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
また、特許文献2には、コンピュータでプログラムを実行した際に出力されたログを解析するログ解析技術について開示されている。この発明によれば、プログラムの実行時に出力されたログ情報を取得して読み込み、抽出されるログ情報を示すユーザ指定条件を受付け、受付けたユーザ指定条件に基づいてログ情報から情報を抽出し、プログラム実行時の各操作についてその前提条件が満たされているかどうかを判定することによって実行時のエラーの原因を解析する。
したがって、コンピュータシステムが不正アクセスを受けた時にクラッカーの行動(攻撃手順)を追跡することが困難であり、またセキュリティ上特に重要なコマンドの実行を制限しようとしても不正なアクセス手順とそれ以外を区別できないためそれを行うことができないという問題点があった。
したがって、プロセスとしては同一であって識別ができないものについて、”プロセス親子関係の遷移履歴”によって各コンテキストにおけるプロセスを識別した形で、コンピュータシステムのセキュリティを向上させるためのアクセス履歴を記録することができる効果が得られる。
そして、設定したアクセスポリシーに合致しない”プロセス親子関係の遷移履歴を識別情報とする”プロセスからのファイルアクセスを制限する。
したがって、プロセスとしては同一であって識別ができないものについて、”プロセス親子関係の遷移履歴”によって各コンテキストにおけるプロセスを識別した形で、アクセスポリシーを設定し、これに合致しない”プロセス親子関係の遷移履歴を識別情報とする”プロセスからのファイルアクセスを制限するので、コンピュータシステムのセキュリティを向上させることができる効果が得られる。
したがって、正当な”プロセス親子関係の遷移履歴”さえ既知であれば、細かくファイルアクセスを制限しても、正当なコンテキストのプロセスには確実にファイルアクセスを許可することができ、コンピュータシステムのセキュリティを向上させることができる効果が得られる。
まず本発明の基本的な考え方について、上述した先行技術との対比において説明する。
特許文献1に記載の発明においては、1のプログラムが実行するファイルアクセス等のアクセス履歴を記録しており、このログに基づいて、アクセス制御を実行する。
ところが、この考え方では、プログラム毎に、それがアクセスする最大の範囲について許可を与えなければならず、プログラムの動作について詳細に把握した管理者の存在とその作業が前提条件となる。
一方、本発明においては、プログラムの起動された履歴(コンテキスト)を記録する。これにより、同じプログラムを実行する場合であっても、プログラムの起動された履歴に応じて正当と思われる範囲をそれぞれ別々に設定してアクセス許可を与える。
ポリシー情報に基づくアクセス制御は、制御の単位が細かければ細かいほどそれを正しく運用することが困難であり、本来セキュリティを向上させるための仕組みが逆の結果をもたらすことがあり得る。本発明の手法を適用すれば、基本ソフトに関する深い知識がなくても正しいポリシー情報を定義することが可能となり、コンピュータシステムのセキュリティの改善に有効である。
図1に示すように、本実施形態のアクセス履歴記録装置1は、OSカーネル空間10で実行されるカーネルプログラム及びユーザ空間11で実行されるユーザプログラムにより、アクセス履歴記録処理を実現する。
具体的には、OSカーネル空間10において、プロセス情報管理部10A、プロセス複製部10B、プロセス遷移部10C、ファイル入出力処理部10D、プロセス終了部10Eがプログラムとして実行される。本実施形態においては、このプログラムの中に、新たに追加した遷移履歴保持部100A、遷移履歴複製部100B、遷移履歴更新部100C、アクセスログ保持部100D、遷移履歴破棄部100Eの機能を備えている。
プロセス情報管理部10Aは、ユーザ空間11において実行されるすべてのプログラム(例えばプロセス11A〜C)のプロセス情報を管理する処理を実行する。ここで、プロセス情報とは、OSがプロセスを管理するための情報であって、OSが標準的に持っている情報である。図1に示すように、各プロセスにはプロセスを識別するための重複しない番号が振られている。プロセス11AにはIDとして1が、プロセス11Bおよび11CにはIDとして2が振られている。プロセス11Bは後述するプロセス遷移部10Cによりプロセス11Cに置換されるので、プロセス11Bと11Cは同じIDを持っているが、同時に11Bと11Cの両方が存在できるという意味ではない。
本明細書でいうコマンド実行履歴の考え方を図3の右半分に示す。すなわち、コマンド実行履歴とは、基準となる位置から順番に呼び出されたプログラムを時系列に並べた実行順序のことではなく、それぞれのプログラムがどのような遷移の結果呼び出されたかという状況(あるいは系譜)を指すものであり、その状況(あるいは系譜)が異なれば最終的に実行されているプログラムが同一であっても異なるコマンド実行履歴として区別する。
プロセス情報管理部10Aの中にある遷移履歴保持部100Aは、各プロセスに関するコマンド実行履歴を、図4に示すように遷移情報付きプログラム名という形で保持しておく。
全てのプロセスは、プロセス情報管理部10Aに自身の管理情報(プロセス遷移履歴100Aを含む)をメモリ領域上に保持しており、自身のコピーを生成する際に複製される。
プロセス終了部10Eは、ユーザ空間11において実行されるプロセスの終了要求を受付け、プロセス情報管理部10Aに格納された終了要求元プロセスのプロセス情報を破棄し、親プロセスにプロセス終了を通知する。プロセス終了部10Eにおいてプロセス情報が破棄されるのと同時に、遷移履歴破棄部100Eによって遷移履歴保持部100Aに保持されている終了要求元プロセスのコマンド実行履歴も破棄される。
プロセス11A〜Cは、図3に示すように、コマンド実行履歴(遷移情報付プログラム名:A,A→B、A→C、A→C→D、A→C→D→B等)で識別され、カーネルによるアクセス制御の下、所定の処理を実行する。
アクセスログ記録部11Zは、遷移履歴管理部100Aが管理するコマンド実行履歴をプロセスの識別情報として、アクセスログ保持部100Dからプロセスのファイルアクセスログ(アクセス対象ファイル、アクセスモード)を取得し、図4に示すアクセスログテーブルT1に記録する。
(プロセス作成および遷移処理)
図5は、本実施形態のアクセス履歴記録装置1におけるプロセス作成および遷移処理の過程を示すフローチャートである。
今、ユーザ空間11で動作するプロセス11Aが、新しいプログラムを実行するために自身のコピーを作成する場合、プロセス複製部10Bにコピー要求を送出する(図5のステップS1)。
プロセス複製部10Bは、プロセス11Aからの要求により、プロセス11Aのコピーであるプロセス11Bを作成する。すなわち、プロセス複製部10Bは、プロセス11Aのプロセス情報およびプロセス情報に含まれるコマンド実行履歴も含めてプロセス11Aのコピーを作成する(ステップS2)。これにより、プロセス11Aを親プロセスとし、プロセス11Bを子プロセスとしたプロセス間の親子関係が定義される。
プロセス遷移部10Cは、プロセス11Bからのイメージ置換要求を受けて、プロセス11Bを新しいプログラムで上書きする(ステップS4)。このとき、プロセス遷移部10Cの中にある遷移履歴更新部100Cは、プロセス情報管理部10Aが管理する遷移履歴保持部100Aに格納されたプロセス11Bのコマンド実行履歴を更新する。これにより、コマンド実行履歴の遷移が定義される。そして、イメージ置換要求元のプロセス11Bは、プロセス遷移部10Cでの処理が完了後、プロセス11Cとして動作を開始する(ステップS5)。
図6は、本実施形態のアクセス履歴記録装置1におけるファイルアクセス処理の過程を示す。図6に示すように、プロセス11Cが、パス名を指定してファイル入出力処理部10Dにアクセスを要求すると(ステップS11)、ファイル入出力処理部10Dが、パス名を受け取り、ファイルアクセスを許可するかどうか判断する(ステップS12)。
そして、ファイル入出力処理部10Dがファイルアクセスを許可した場合は、アクセスログ保持部100Dが「パス名、アクセスモード、遷移履歴保持部100Aに記録されたプロセス11Cのコマンド実行履歴(遷移履歴情報)」をログとして記録する(ステップS13)。そして、アプリケーションは要求したファイルを利用できるようになる(ステップS14)。
図7は、本実施形態のアクセス履歴記録装置1におけるプロセス終了処理の過程を示す。図7に示すように、プロセス11Cが、プロセス終了要求をプロセス終了部10Eに送出すると(ステップS21)、プロセス終了部10Eは、プロセス情報管理部10Aに保持されているプロセス11Cのプロセス情報を破棄するとともに(ステップS22)、遷移履歴保持部100Aに記録されたプロセス11Cのコマンド実行履歴も破棄する(ステップS23)。
そして、プロセス終了部10Eは、親プロセス11Aに対して子プロセス11Cが終了したことを通知する(ステップS24)。
図8は、本実施形態のアクセス履歴記録装置1におけるアクセスログ読み出し処理の過程を示す。図8に示すように、アクセスログ記録部11Zによって実行されたログ読み出しプロセス11Zが、ファイル入出力処理部10Dに対して、アクセスログ保持部100Dに蓄えられたアクセスログを要求すると(ステップS31)、ファイル入出力処理部10Dは、アクセスログ保持部100Dが保持するアクセスログを読み出し、プロセス11Zに結果を返す(ステップS32)。
プロセス11Zは、受け取ったアクセスログを「アクセスログ1」としてファイルに保存するようにカーネルに対して要求し(ステップS33)、カーネルはアクセスログをファイルに保存する(ステップS34)。
上述の「アクセスログ1」に保存されたアクセスログは、アクセス履歴記録装置1により検証される。すなわち、アクセス履歴記録装置1は、「アクセスログ1」に保存されたアクセスログを読み出し、アクセスが要求されたファイルが実在するかどうかをチェックする。そして、アクセス履歴記録装置1は、実在するファイルのみを取り出し、「アクセスログ2」としてファイルに保存する。
次に、アクセス履歴記録装置1は、「アクセスログ2」からプロセスの遷移履歴に関する情報とファイルアクセス要求に関する情報とを分離し、前者を「遷移パターン1」、後者を「要求ログ1」としてファイルに保存する。この「遷移パターン1」と「要求ログ1」について、アクセス履歴記録装置1は、さらに、アルファベット順に並べ替えた後、重複する記録を取り除いて、それぞれ「遷移パターン2」と「要求ログ2」としてファイルに保存する。なお、この分割処理以降はアクセス履歴記録装置固有の情報を必要としないため、アクセス履歴記録装置1以外の装置を用いて行うことも可能である。
アクセスログの分割処理後、アクセス履歴記録装置1は、「要求ログ2」を「遷移パターン2」を参照しながらプロセス遷移履歴別に要求ログを分割し、「要求ログ3」としてファイルに保存する。「要求ログ3」は遷移パターンの数だけ作成される。
遷移パターンによるアクセスログの分割処理後、アクセス履歴記録装置1は、「要求ログ3」を元に、アクセス制御の実装毎のポリシーに変換し、「アクセス許可リスト1」としてファイルに保存する。「アクセス許可リスト1」は遷移パターンの数だけ作成される。
以上により、アクセス履歴記録装置1は、アクセスポリシーを設定する。すなわち、図9に示すように、ユーザ空間11で実行されるプログラムのアクセスログをOSカーネルにおいてすべて記録し、必要なアクセスログについて、アクセス記録読み出しプログラム、アクセス記録解析プログラム、ポリシー出力プログラムを実行することにより、上述の処理を実現し、ポリシーの設定を行う。
一方、図10に示すように、最終的に実行されているプログラムだけを見ると識別ができない結果、従来の手法ではプログラムBに対してファイル1と2の両方にアクセスを認めなければならない。
しかし、プロセスの遷移の履歴を保持することによりA→BとA→C→D→Bを区別することが可能となるので前者にはファイル1と2,後者にはファイル2のみのアクセスを認めれば良い。したがって、このような区別を実現することにより、プログラムに許可するアクセス範囲をプログラムの起動された履歴に応じて最小限にすることができる。
また、クラッカーにより不正アクセスを受けた場合、保存されているログから侵入のパターンを調べ、必要な措置を講じることができる。例えば、コマンド実行時に呼び出し元となる一連のコマンド群の履歴をパラメータとして渡すことで、webサービスやftpサービス等を踏み台として基本ソフトを乗っ取ろうとした場合にコマンド群の履歴が不正と思われる組み合わせとマッチしていたら処理を中止、あるいはログを残すようにする。
このようなログを残すことにより、例えば、通常の処理の流れでは、プログラムDはプログラムC以外から呼び出されることがない等、不正アクセスと思われるコンテキストを検出することができる。
上述したように、プログラムDはプログラムC以外から呼び出されることがないことがアクセスポリシーとして設定されていない場合において、クラッカーが不正アクセスによりプログラムAを乗っ取り、プログラムDを起動しようとすると、カーネルは、プログラムCを経由してないことを認識できず、プログラムDを実行してしまう。
具体的には、クラッカーが不正アクセスによりプログラムAを乗っ取り、プログラムDを起動しようとした場合、カーネルは、現在のプログラムAのコマンド実行履歴からプログラムCを経由しないでプログラムDを実行するアクセスポリシーが存在しないことを知り、処理を実行せずに管理者に警告メッセージを出力することができる。
そして、上述したアクセス履歴記録処理及びアクセス制御処理に関する一連の処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。
すなわち、アクセス履歴記録装置及びアクセス制御装置における、各処理手段、処理部は、CPU等の中央演算処理装置がROMやRAM等の主記憶装置に上記プログラムを読み出して、情報の加工・演算処理を実行することにより、実現されるものである。
ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
2…アクセス制御装置
10…OSカーネル空間
10A…プロセス情報管理部
10B…プロセス複製部
10C…プロセス遷移部
10D…ファイル入出力処理部
10E…プロセス終了部
11…ユーザ空間
11A〜11C…ユーザプロセス
11Z…アクセスログ記録部
100A…遷移履歴保持部
100B…遷移履歴複製部
100C…遷移履歴更新部
100D…アクセスログ保持部
100E…遷移履歴破棄部
Claims (3)
- 親プロセスのプログラム名と子プロセスのプログラム名との並びからなる遷移履歴を取得するプロセス情報管理手段と、
前記取得した遷移履歴の親プロセスから呼び出された前記遷移履歴の子プロセスであって最後に呼び出された子プロセスについて、当該子プロセスが実行したファイルアクセスを示すファイルアクセスログであって、前記取得した遷移履歴を含むファイルアクセスログを取得するファイル入出力管理手段と、
前記取得したファイルアクセスログの遷移履歴をアクセスポリシーを特定する識別情報として記録するアクセス履歴記録手段と、
を具備することを特徴とするアクセス履歴記録装置。 - 親プロセスのプログラム名と子プロセスのプログラム名との並びからなる遷移履歴を取得するプロセス情報管理手段と、
前記遷移履歴と、前記遷移履歴の親プロセスから呼び出された前記遷移履歴の子プロセスであって最後に呼び出された子プロセスが実行するファイルアクセスについて、当該アクセスの制限情報を示すアクセスポリシーと、を予め記憶する記憶手段と、
前記取得した遷移履歴の親プロセスから呼び出された子プロセスであって最後に呼び出された子プロセスが実行するファイルアクセスに対して、前記記憶するアクセスポリシーであって前記取得した遷移履歴に対応するアクセスポリシーに従ってファイルアクセスの制限を行うファイルアクセス制御手段と、
を具備することを特徴とするアクセス制御装置。 - 前記記憶手段は、ファイルアクセスを許可することを示すアクセスポリシーが定められた前記遷移履歴を、予め記憶し、
前記ファイルアクセス制御手段は、前記取得した遷移履歴が、前記記憶する遷移履歴と一致した場合、当該遷移履歴のプログラム名の並びが示す親プロセス及び子プロセスが実行するファイルアクセスを許可する
ことを特徴とする請求項2に記載のアクセス制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003360623A JP4376587B2 (ja) | 2003-10-21 | 2003-10-21 | アクセス履歴記録装置及びアクセス制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003360623A JP4376587B2 (ja) | 2003-10-21 | 2003-10-21 | アクセス履歴記録装置及びアクセス制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005128623A JP2005128623A (ja) | 2005-05-19 |
JP4376587B2 true JP4376587B2 (ja) | 2009-12-02 |
Family
ID=34640879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003360623A Expired - Lifetime JP4376587B2 (ja) | 2003-10-21 | 2003-10-21 | アクセス履歴記録装置及びアクセス制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4376587B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4859546B2 (ja) * | 2006-06-08 | 2012-01-25 | 三菱電機株式会社 | コンピュータシステム、コンピュータシステムのトレースデータ蓄積方法およびトレースデータ蓄積プログラム |
JP2008134906A (ja) * | 2006-11-29 | 2008-06-12 | Hitachi Ltd | 業務プロセス定義生成方法、装置及びプログラム |
JP5156663B2 (ja) * | 2009-02-13 | 2013-03-06 | Kddi株式会社 | 情報処理装置およびプログラム |
JP5365273B2 (ja) * | 2009-03-11 | 2013-12-11 | 日本電気株式会社 | 情報処理システム、監視方法及び監視プログラム |
JP5564466B2 (ja) * | 2011-06-02 | 2014-07-30 | 株式会社エヌ・ティ・ティ・データ | 仮想化装置、仮想化装置制御方法、仮想化装置制御プログラム |
JP6179200B2 (ja) * | 2013-06-05 | 2017-08-16 | 株式会社リコー | 情報処理装置、機器、情報処理システム、情報処理方法、及び情報処理プログラム |
JP7261136B2 (ja) * | 2019-10-04 | 2023-04-19 | 株式会社日立製作所 | 最小権限特定装置、及び最小権限特定方法 |
-
2003
- 2003-10-21 JP JP2003360623A patent/JP4376587B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2005128623A (ja) | 2005-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4929383B2 (ja) | オブジェクト複製制御装置およびプログラム | |
US20090240717A1 (en) | Method and apparatus for verifying archived data integrity in integrated storage systems | |
JP2005122474A (ja) | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 | |
KR20060051383A (ko) | 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법 | |
RU2581559C2 (ru) | Система и способ применения политик безопасности к накопителю в сети | |
US8793507B2 (en) | Information processing apparatus, file encryption determination method and authority determination method | |
US8176535B2 (en) | Information processing system, information processing method, and computer readable medium | |
JP4376587B2 (ja) | アクセス履歴記録装置及びアクセス制御装置 | |
JP4185546B2 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP4737762B2 (ja) | 機密情報の管理プログラム | |
JP2020502699A (ja) | コンピュータファイルメタデータの収集および表示を実施するためのアーキテクチャ、方法および装置 | |
JP4122042B1 (ja) | アクセス権限制御システム | |
JP4191239B2 (ja) | アクセス権限制御システム | |
KR102525655B1 (ko) | 문서 저장 제어 방법 | |
JP2005275669A (ja) | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム | |
KR101699046B1 (ko) | 필터 드라이버 기반의 파일 보안 시스템 및 파일 보안 방법 | |
KR102227558B1 (ko) | 프로그램 보호를 기반으로 한 데이터 보안 방법 | |
JP4675737B2 (ja) | 監査ログの出力及び管理方法並びにシステム | |
JP4005120B1 (ja) | アクセス権限制御システム | |
JP2005099982A (ja) | ファイル監視装置 | |
JP2007226658A (ja) | 情報処理端末装置,情報処理方法及び情報処理用プログラム | |
US20230177140A1 (en) | Information processing device and determination method | |
JP2006318370A (ja) | 電子文書利用制御方法、電子文書利用装置、および電子文書利用プログラム | |
JP4729890B2 (ja) | ファイル管理装置 | |
JP2001142689A (ja) | ライセンス管理システム、ライセンス管理方法、及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090901 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090909 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4376587 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120918 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130918 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |