JP4575190B2 - 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム - Google Patents
監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム Download PDFInfo
- Publication number
- JP4575190B2 JP4575190B2 JP2005048215A JP2005048215A JP4575190B2 JP 4575190 B2 JP4575190 B2 JP 4575190B2 JP 2005048215 A JP2005048215 A JP 2005048215A JP 2005048215 A JP2005048215 A JP 2005048215A JP 4575190 B2 JP4575190 B2 JP 4575190B2
- Authority
- JP
- Japan
- Prior art keywords
- audit log
- access
- user
- audit
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012550 audit Methods 0.000 title claims description 399
- 238000004458 analytical method Methods 0.000 title claims description 130
- 238000000034 method Methods 0.000 claims description 12
- 230000008520 organization Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 26
- 238000004891 communication Methods 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 4
- 101100456728 Staphylococcus aureus (strain NCTC 8325 / PS 47) mepA gene Proteins 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
クライアント端末からのユーザによるコンピュータ資源へのアクセスの履歴を示す監査ログを保管する監査ログデータベースから監査ログを取得し、取得した監査ログを分析する監査ログ分析装置において、
ユーザが所属するグループと当該ユーザの当該グループへの所属期間とを示すユーザ所属情報を保管するユーザ所属情報データベースと、
特定の期間における特定のグループに所属するユーザによる特定のコンピュータ資源へのアクセスの認否を規定するアクセス認否情報を保管するアクセス認否情報データベースと、
前記監査ログデータベースから監査ログを取得し、取得した監査ログに示されたコンピュータ資源へのアクセスを行ったユーザが当該コンピュータ資源へのアクセスを行った時点で所属していたグループを前記ユーザ所属情報データベースに保管されたユーザ所属情報から特定し、特定したグループに所属するユーザに関して前記アクセス認否情報データベースに保管されたアクセス認否情報に基づいて当該コンピュータ資源へのアクセスの認否を判断する監査ログ分析部とを備えることを特徴とする。
図3は、本実施の形態に係る監視ログ分析システムの構成を示すブロック図である。
監査ログ分析サーバにおいて、期間及びコンテンツに対するアクセス制御ルールを管理するためのアクセス制御ルールデータベースと、アクセス制御情報の記述に使用する人事情報の履歴情報を管理するための人事異動履歴データベースを備え、ユーザのWebシステムへのアクセス記録に対して、上記アクセス制御ルールと人事異動履歴を使用して、任意の時点における不正アクセスを検出することを特徴とする。
期間及びコンテンツに対するアクセス制御ルールを管理するためのアクセス制御ルールデータベースと、アクセス制御情報の記述に使用する人事情報の履歴情報を管理するための人事異動履歴データベースを備え、ユーザのWebシステムへのアクセス記録に対して、上記アクセス制御ルールと人事異動履歴を使用して、任意の時点における不正アクセスを検出する監査ログ分析サーバと、監査ログ分析サーバに監査期間を送信するための監査ログ分析画面と、分析対象である監査ログとで構成されることを特徴とする。
実施の形態1では、蓄積場所が単一である監査ログに対して監査ログ分析を行っているが、本実施の形態では、蓄積場所が複数ある監査ログに対して監査ログ分析を行う。
監査ログ分析サーバにおいて、期間及びコンテンツに対するアクセス制御ルールを管理するためのアクセス制御ルールデータベースと、アクセス制御情報の記述に使用する人事情報の履歴情報を管理するための人事異動履歴データベースと、複数の監査ログを収集し統合する監査ログ収集プログラムと、統合した監査ログを管理する統合監査ログデータベースを備え、複数サーバにおけるユーザのWebシステムへのアクセス記録に対して、上記アクセス制御ルールと人事異動履歴を使用して、任意の時点における不正アクセスを検出することを特徴とする。
期間及びコンテンツに対するアクセス制御ルールを管理するためのアクセス制御ルールデータベースと、アクセス制御情報の記述に使用する人事情報の履歴情報を管理するための人事異動履歴データベースと、複数の監査ログを収集し統合する監査ログ収集プログラムと、統合した監査ログを管理する統合監査ログデータベースを備え、複数のサーバにおけるユーザのWebシステムへのアクセス記録に対して、上記アクセス制御ルールと人事異動履歴を使用して、任意の時点における不正アクセスを検出する監査ログ分析サーバと、監査ログ分析サーバに監査期間を送信するための監査ログ分析画面と、分析対象である複数サーバの監査ログとで構成されることを特徴とする。
実施の形態1及び2では、Webシステムへのアクセスの履歴が記録された監査ログの分析を行っているが、本実施の形態では、ファイルサーバへのアクセスの履歴が記録された監査ログの分析を行う。
監査ログ分析サーバにおいて、期間及びコンテンツに対するアクセス制御ルールを管理するためのアクセス制御ルールデータベースと、アクセス制御情報の記述に使用する人事情報の履歴情報を管理するための人事異動履歴データベースを備え、ユーザのファイルサーバへのアクセス記録に対して、上記アクセス制御ルールと人事異動履歴を使用して、任意の時点における不正アクセスを検出することを特徴とする。
期間及びコンテンツに対するアクセス制御ルールを管理するためのアクセス制御ルールデータベースと、アクセス制御情報の記述に使用する人事情報の履歴情報を管理するための人事異動履歴データベースを備え、ユーザのファイルサーバへのアクセス記録に対して、上記アクセス制御ルールと人事異動履歴を使用して、任意の時点における不正アクセスを検出する監査ログ分析サーバと、監査ログ分析サーバに監査期間を送信するための監査ログ分析画面と、分析対象である監査ログとで構成されることを特徴とする。
実施の形態3では、蓄積場所が単一である監査ログに対して監査ログ分析を行っているが、本実施の形態では、実施の形態2と同様に、蓄積場所が複数ある監査ログに対して監査ログ分析を行う。
監査ログ分析サーバにおいて、期間及びコンテンツに対するアクセス制御ルールを管理するためのアクセス制御ルールデータベースと、アクセス制御情報の記述に使用する人事情報の履歴情報を管理するための人事異動履歴データベースと、複数の監査ログを収集し統合する監査ログ収集プログラムと、統合した監査ログを管理する統合監査ログデータベースを備え、複数サーバにおけるユーザのファイルサーバへのアクセス記録に対して、上記アクセス制御ルールと人事異動履歴を使用して、任意の時点における不正アクセスを検出することを特徴とする。
期間及びコンテンツに対するアクセス制御ルールを管理するためのアクセス制御ルールデータベースと、アクセス制御情報の記述に使用する人事情報の履歴情報を管理するための人事異動履歴データベースと、複数の監査ログを収集し統合する監査ログ収集プログラムと、統合した監査ログを管理する統合監査ログデータベースを備え、複数のサーバにおけるユーザのファイルサーバへのアクセス記録に対して、上記アクセス制御ルールと人事異動履歴を使用して、任意の時点における不正アクセスを検出する監査ログ分析サーバと、監査ログ分析サーバに監査期間を送信するための監査ログ分析画面と、分析対象である複数サーバの監査ログとで構成されることを特徴とする。
実施の形態1から4まででは、単一種類の監査ログを分析しているが、本実施の形態では、複数の種類の監査ログを分析する。
監査ログ分析サーバにおいて、期間及びコンテンツに対するアクセス制御ルールを管理するためのアクセス制御ルールデータベースと、アクセス制御情報の記述に使用する人事情報の履歴情報を管理するための人事異動履歴データベースと、複数の異なる形式の監査ログを収集し、形式を統合する監査ログ収集プログラムと、統合した監査ログを管理する統合監査ログデータベースを備え、ユーザの複数種類のサーバ及びシステムへのアクセス記録に対して、上記アクセス制御ルールと人事異動履歴を使用して、任意の時点における不正アクセスを検出することを特徴とする。
期間及びコンテンツに対するアクセス制御ルールを管理するためのアクセス制御ルールデータベースと、アクセス制御情報の記述に使用する人事情報の履歴情報を管理するための人事異動履歴データベースと、複数の異なる形式の監査ログを収集し、形式を統合する監査ログ収集プログラムと、統合した監査ログを管理する統合監査ログデータベースを備え、ユーザの複数種類のサーバ及びシステムへのアクセス記録に対して、上記アクセス制御ルールと人事異動履歴を使用して、任意の時点における不正アクセスを検出する監査ログ分析サーバと、監査ログ分析サーバに監査期間を送信するための監査ログ分析画面と、分析対象である複数種類の監査ログとで構成されることを特徴とする。
Claims (9)
- クライアント端末からのユーザによるコンピュータ資源へのアクセスの履歴を示す監査ログを保管する監査ログデータベースから監査ログを取得し、取得した監査ログを分析する監査ログ分析装置において、
ユーザが所属するグループと当該ユーザの当該グループへの所属期間とを示すユーザ所属情報を保管するユーザ所属情報データベースと、
特定の期間における特定のグループに所属するユーザによる特定のコンピュータ資源へのアクセスの認否を規定するアクセス認否情報を保管するアクセス認否情報データベースと、
前記監査ログデータベースから監査ログを取得し、取得した監査ログに示されたコンピュータ資源へのアクセスを行ったユーザが当該コンピュータ資源へのアクセスを行った時点で所属していたグループを前記ユーザ所属情報データベースに保管されたユーザ所属情報から特定し、特定したグループに所属するユーザに関して前記アクセス認否情報データベースに保管されたアクセス認否情報に基づいて当該コンピュータ資源へのアクセスの認否を判断する監査ログ分析部とを備えることを特徴とする監査ログ分析装置。 - 前記監査ログ分析装置は、さらに、
期間を入力する入力部を備え、
前記監査ログ分析部は、
前記監査ログデータベースから監査ログのうち前記入力部が入力した期間のアクセスの履歴を示す部分のみを取得することを特徴とする請求項1に記載の監査ログ分析装置。 - 前記監査ログ分析装置は、さらに、
複数の監査ログデータベースから監査ログを収集し、収集した監査ログを統合する監査ログ収集部と、
前記監査ログ収集部が統合した監査ログを統合ログとして保管する統合ログデータベースとを備え、
前記監査ログ分析部は、
前記監査ログデータベースから監査ログを取得する代わりに、前記統合ログデータベースから統合ログを取得し、取得した統合ログに示されたアクセスの認否を判断することを特徴とする請求項1又は2に記載の監査ログ分析装置。 - 前記監査ログ収集部は、
前記複数の監査ログデータベースから種別の異なるコンピュータ資源へのアクセスの履歴を示す監査ログを収集し、それぞれのアクセスの履歴に当該アクセスが行われたコンピュータ資源の種別を示す情報を付加して、収集した監査ログを統合し、
前記アクセス認否情報データベースは、
特定の期間における特定のグループに所属するユーザによる特定のコンピュータ資源の種別へのアクセスの認否を規定するアクセス認否情報を保管することを特徴とする請求項3に記載の監査ログ分析装置。 - 前記監査ログ分析部は、
認められないものと判断したアクセスを不正アクセスとして検出し、検出した不正アクセスの一覧を作成し、
前記監査ログ分析装置は、さらに、
前記監査ログ分析部が作成した不正アクセスの一覧を出力する出力部を備えることを特徴とする請求項1から4までのいずれかに記載の監査ログ分析装置。 - 前記ユーザ所属情報は、組織の構成員を前記ユーザとし、前記ユーザが所属するグループとして組織における部署と役職との少なくともいずれかを示す人事異動履歴情報であることを特徴とする請求項1から5までのいずれかに記載の監査ログ分析装置。
- 前記アクセス認否情報データベースは、
前記コンピュータ資源を特定するためにURL(Uniform Resource Locator)とファイルパスとの少なくともいずれかの一部を用いることを特徴とする請求項1から6までのいずれかに記載の監査ログ分析装置。 - ユーザ所属情報データベースとアクセス認否情報データベースとを有し、クライアント端末からのユーザによるコンピュータ資源へのアクセスの履歴を示す監査ログを保管する監査ログデータベースから監査ログを取得し、取得した監査ログを分析する装置を用いる監査ログ分析方法において、
前記ユーザ所属情報データベースに、ユーザが所属するグループと当該ユーザの当該グループへの所属期間とを示すユーザ所属情報を保管するユーザ所属情報保管ステップと、
前記アクセス認否情報データベースに、特定の期間における特定のグループに所属するユーザによる特定のコンピュータ資源へのアクセスの認否を規定するアクセス認否情報を保管するアクセス認否情報保管ステップと、
前記監査ログデータベースから監査ログを取得し、取得した監査ログに示されたコンピュータ資源へのアクセスを行ったユーザが当該コンピュータ資源へのアクセスを行った時点で所属していたグループを前記ユーザ所属情報保管ステップで前記ユーザ所属情報データベースに保管されたユーザ所属情報から特定し、特定したグループに所属するユーザに関して前記アクセス認否情報保管ステップで前記アクセス認否情報データベースに保管されたアクセス認否情報に基づいて当該コンピュータ資源へのアクセスの認否を判断する監査ログ分析ステップとを備えることを特徴とする監査ログ分析方法。 - クライアント端末からのユーザによるコンピュータ資源へのアクセスの履歴を示す監査ログを保管する監査ログデータベースから監査ログを取得し、取得した監査ログを分析する監査ログ分析プログラムにおいて、
ユーザ所属情報データベースに、ユーザが所属するグループと当該ユーザの当該グループへの所属期間とを示すユーザ所属情報を保管するユーザ所属情報保管処理と、
アクセス認否情報データベースに、特定の期間における特定のグループに所属するユーザによる特定のコンピュータ資源へのアクセスの認否を規定するアクセス認否情報を保管するアクセス認否情報保管処理と、
前記監査ログデータベースから監査ログを取得し、取得した監査ログに示されたコンピュータ資源へのアクセスを行ったユーザが当該コンピュータ資源へのアクセスを行った時点で所属していたグループを前記ユーザ所属情報保管処理が前記ユーザ所属情報データベースに保管するユーザ所属情報から特定し、特定したグループに所属するユーザに関して前記アクセス認否情報保管処理が前記アクセス認否情報データベースに保管するアクセス認否情報に基づいて当該コンピュータ資源へのアクセスの認否を判断する監査ログ分析処理とをコンピュータに実行させることを特徴とする監査ログ分析プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005048215A JP4575190B2 (ja) | 2005-02-24 | 2005-02-24 | 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005048215A JP4575190B2 (ja) | 2005-02-24 | 2005-02-24 | 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006235895A JP2006235895A (ja) | 2006-09-07 |
JP4575190B2 true JP4575190B2 (ja) | 2010-11-04 |
Family
ID=37043487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005048215A Expired - Fee Related JP4575190B2 (ja) | 2005-02-24 | 2005-02-24 | 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4575190B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160131619A (ko) * | 2015-05-08 | 2016-11-16 | (주)케이사인 | 개인정보 부정사용 탐지 장치 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5004572B2 (ja) * | 2006-12-22 | 2012-08-22 | 中国電力株式会社 | ログイン管理システムおよびログイン管理方法 |
JP4113571B1 (ja) * | 2008-01-22 | 2008-07-09 | 株式会社Cskホールディングス | ログ監査装置及びログ監査プログラム |
JP4998322B2 (ja) * | 2008-02-26 | 2012-08-15 | カシオ計算機株式会社 | 情報処理装置及びプログラム |
JP4636144B2 (ja) * | 2008-08-29 | 2011-02-23 | 富士ゼロックス株式会社 | 情報管理プログラム及び情報管理システム |
JP5169756B2 (ja) * | 2008-11-13 | 2013-03-27 | 富士ゼロックス株式会社 | ジョブログ処理装置およびプログラム |
JP5316015B2 (ja) * | 2009-01-20 | 2013-10-16 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
JP5446676B2 (ja) * | 2009-09-29 | 2014-03-19 | 株式会社リコー | 情報管理サーバ、情報管理システム、ならびに、プログラム |
JP5789390B2 (ja) * | 2011-03-25 | 2015-10-07 | 株式会社野村総合研究所 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
CN103095693B (zh) * | 2013-01-08 | 2015-11-18 | 北京中创信测科技股份有限公司 | 定位访问数据库用户主机信息的方法及装置 |
JP5928630B2 (ja) * | 2015-04-02 | 2016-06-01 | カシオ計算機株式会社 | 情報処理装置及びプログラム |
JP5952466B2 (ja) * | 2015-06-17 | 2016-07-13 | 株式会社野村総合研究所 | 業務情報防護装置および業務情報防護方法、並びにプログラム |
JP6950211B2 (ja) * | 2017-03-16 | 2021-10-13 | 日本電気株式会社 | フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム |
JP7180073B2 (ja) * | 2018-01-04 | 2022-11-30 | 富士通株式会社 | 判定プログラム、判定方法、および判定装置 |
CN111124845A (zh) * | 2018-10-30 | 2020-05-08 | 千寻位置网络有限公司 | 访问日志的生成、审计方法及装置、监控*** |
JP7446142B2 (ja) | 2020-03-31 | 2024-03-08 | 三菱電機株式会社 | サイバーセキュリティ監査システム |
CN113536304B (zh) * | 2021-08-04 | 2023-10-13 | 久盈世纪(北京)科技有限公司 | 一种基于运维审计***的防绕行方法及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002318734A (ja) * | 2001-04-18 | 2002-10-31 | Teamgia:Kk | 通信ログ処理方法及びシステム |
JP2003140987A (ja) * | 2001-11-06 | 2003-05-16 | Ntt Data Customer Service Corp | セキュリティ監査支援システムおよび方法、ならびにセキュリティ監査支援プログラム |
JP2004227603A (ja) * | 2004-04-02 | 2004-08-12 | Casio Comput Co Ltd | データ処理装置、データ処理システム及び記録媒体 |
JP2004357058A (ja) * | 2003-05-29 | 2004-12-16 | Wacom Co Ltd | 電子的文書認証処理システム |
-
2005
- 2005-02-24 JP JP2005048215A patent/JP4575190B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002318734A (ja) * | 2001-04-18 | 2002-10-31 | Teamgia:Kk | 通信ログ処理方法及びシステム |
JP2003140987A (ja) * | 2001-11-06 | 2003-05-16 | Ntt Data Customer Service Corp | セキュリティ監査支援システムおよび方法、ならびにセキュリティ監査支援プログラム |
JP2004357058A (ja) * | 2003-05-29 | 2004-12-16 | Wacom Co Ltd | 電子的文書認証処理システム |
JP2004227603A (ja) * | 2004-04-02 | 2004-08-12 | Casio Comput Co Ltd | データ処理装置、データ処理システム及び記録媒体 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160131619A (ko) * | 2015-05-08 | 2016-11-16 | (주)케이사인 | 개인정보 부정사용 탐지 장치 |
Also Published As
Publication number | Publication date |
---|---|
JP2006235895A (ja) | 2006-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4575190B2 (ja) | 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム | |
US8051204B2 (en) | Information asset management system, log analysis server, log analysis program, and portable medium | |
US10725802B2 (en) | Methods and apparatus for using tags to control and manage assets | |
CN111343173B (zh) | 数据访问的异常监测方法及装置 | |
US10257228B2 (en) | System and method for real time detection and prevention of segregation of duties violations in business-critical applications | |
US20080301486A1 (en) | Customization conflict detection and resolution | |
KR100823075B1 (ko) | 웹사이트 접속자 개개인별 실시간 로그 분석 시스템 및 그방법 | |
US20080016563A1 (en) | Systems and methods for measuring cyber based risks in an enterprise organization | |
US20060136461A1 (en) | Method and system for data quality management | |
US11940970B2 (en) | Asset inventory reconciliation services for use in asset management architectures | |
JP2005530239A (ja) | エンタプライズアセットを管理する方法及びシステム | |
AU2014400621B2 (en) | System and method for providing contextual analytics data | |
JP2007249912A (ja) | 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム | |
JP4952022B2 (ja) | 関連付けプログラム、関連付け方法、および関連付け装置 | |
US20070136798A1 (en) | Special group logon tracking | |
CN114422564A (zh) | 访问数据审计溯源方法、装置、计算机设备及存储介质 | |
US20230267387A1 (en) | Computer-Guided Corporate Relationship Management | |
JP4445941B2 (ja) | 顧客データベース管理装置及び顧客データベース管理プログラム | |
JP5936798B2 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
JP2008210043A (ja) | サーバ装置及び変換ルール作成プログラム | |
JP2007179399A (ja) | 進捗管理装置システム、進捗管理装置および進捗管理プログラム | |
JP6636605B1 (ja) | 履歴監視方法、監視処理装置および監視処理プログラム | |
JP5102555B2 (ja) | ログ解析支援装置 | |
KR101415528B1 (ko) | 분산된 시스템을 위한 데이터 오류 처리 장치 및 방법 | |
JP2007004210A (ja) | ワークフロー処理方法、装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100817 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100819 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4575190 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130827 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |