JP2000092081A - 盗難監視機能付きhub装置 - Google Patents

盗難監視機能付きhub装置

Info

Publication number
JP2000092081A
JP2000092081A JP10261624A JP26162498A JP2000092081A JP 2000092081 A JP2000092081 A JP 2000092081A JP 10261624 A JP10261624 A JP 10261624A JP 26162498 A JP26162498 A JP 26162498A JP 2000092081 A JP2000092081 A JP 2000092081A
Authority
JP
Japan
Prior art keywords
terminal device
hub device
hub
network
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10261624A
Other languages
English (en)
Other versions
JP3206560B2 (ja
Inventor
Hiroyuki Yamaga
宏之 山賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP26162498A priority Critical patent/JP3206560B2/ja
Publication of JP2000092081A publication Critical patent/JP2000092081A/ja
Application granted granted Critical
Publication of JP3206560B2 publication Critical patent/JP3206560B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Burglar Alarm Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 既に敷設されているネットワークを利用し、
HUB装置を取り替える以外は特別なハードウェアを追
加することなく、盗難を防止するための有効な盗難監視
機能付きHUB装置を提供する。 【解決手段】 接続検出回路332は、HUB装置3の
ポート322に入力するリンクパルスをモニタすること
により、端末機器51がポート322に接続されている
ことを容易に確認する。さらに接続検出回路332は、
ネットワークケーブル41がネットワークインタフェー
ス回路511により終端された状態と、ネトワークケー
ブル41の端末機器51側のポイント41aが開放され
た状態との差を検出することにより、端末機器51が電
源オフの状態にある場合にも、端末機器51がポート3
22に接続されているか否かを検出する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、盗難監視機能を装
備したHUB装置(集線装置)に関するものである。
【0002】
【従来の技術】通常、10BASE−T、100BAS
E−T型のネットワークは、HUB装置に複数の端末装
置を接続してデータの共有化を図るローカルエリアネッ
トワーク(LAN)として構築されている。
【0003】近年、企業では、ノートパソコン等携帯型
機器が普及しており、これらの携帯型機器がLANの一
部に組み込まれて使用されるようになっている。
【0004】LANは、データの共有化を実現するため
に採用されているものであり、ノートパソコンがLAN
の一部に組み込まれた場合には、ノートパソコンに企業
のデータが蓄積されるものであり、ノートパソコンがL
ANから取り外されて社外に持ち出された場合には、企
業の重要なデータが漏出することとなる。
【0005】そこで、特開平6−259361号公報に
は、HUB装置とHUB装置に接続された端末機器とが
お互いにリンクパルスを発信し、お互いの動作状況を確
認することに着目して、HUB装置に接続された端末機
器の動作状況を確認する技術が開示されている。
【0006】
【発明が解決しようとする課題】しかしながら、特開平
6−259361号公報に開示された技術では、ノート
パソコンの電源がON,OFFに拘らず、ノートパソコ
ンの動作状況を確認することは可能であるが、ノートパ
ソコンをHUB装置から取り外した状況は、使用者の意
志によるものか否かを判別することができず、HUB装
置から取り外されたノートパソコンの盗難を確実に監視
することができないという問題がある。
【0007】本発明の目的は、既に敷設されているネッ
トワークを利用し、HUB装置を取り替える以外は特別
なハードウェアを追加することなく、盗難を防止するた
めの有効な盗難監視機能付きHUB装置を提供すること
にある。
【0008】
【課題を解決するための手段】前記目的を達成するた
め、本発明に係る盗難監視機能付きHUB装置は、端末
機器監視手段を有するHUB装置であって、前記端末機
器監視手段は、端末機器が動作状態の場合、リンクパル
スをモニタすることにより、端末機器がHUB装置に接
続されていることを検知し、さらに、端末機器が接続さ
れたHUB装置のポートが終端状態或いは開放状態のい
ずれかであるかを検知することにより、端末機器の盗難
を監視するものである。
【0009】また、前記端末機器が接続されたHUB装
置のポートの終端状態は、前記端末機器を前記ネットワ
ークに接続するためのネットワークインタフェース回路
により保持されるものである。
【0010】また、前記端末機器が接続されたHUB装
置のポートの開放状態は、前記端末機器を前記ネットワ
ークに接続するためのネットワークインタフェース回路
が前記ポートから取り外された状態である。
【0011】また、マイクロコントローラを有し、該マ
イクロコントローラは、サーバー或いは端末機器との間
に通信可能であり、前記サーバー或いは端末機器からの
指令に基づいて端末機器の取り外しの監視を行うもので
ある。
【0012】また、前記マイクロコントローラに通知さ
れた情報は、不揮発メモリに保存され、前記マイクロコ
ントローラは、前記不揮発メモリの設定情報をもとに端
末機器の取り外しの監視動作を行うかどうかを決定する
ものである。
【0013】また、前記サーバーは、HUB装置から端
末機器が取り外されたことの通知を受けた際に警報を出
す、若しくは警備担当者に通知する等の盗難監視に必要
な処置を行うプログラムを組み込んだものである。
【0014】
【発明の実施の形態】以下、本発明の実施の形態を図に
より説明する。
【0015】図1は、本発明の実施形態に係る盗難監視
機能付きHUB装置を設置したネトワークの構成を示す
ブロック図、図2は、本発明の実施形態に係る盗難監視
機能付きHUB装置を示す構成図である。
【0016】図1に示すように、基幹となるネットワー
ク2には、ネットワークを総合的に管理するサーバー1
が設置されており、さらにネットワーク2には、HUB
装置3は接続され、HUB装置3には、端末機器51〜
53がネットワークケーブル41〜43により接続され
ている。
【0017】図1の場合には、HUB装置3には、3台
の端末機器のみ接続されているが、複数の端末機器を接
続可能なように構成することも可能である。また、ネッ
トワーク2には、直接接続される端末機器6、別のHU
B装置7を経由して接続される端末機器54〜55等が
多数接続されている場合がある。
【0018】また、HUB装置3とHUB装置7との相
互間は、独立して動作するようになっている。
【0019】本発明の実施形態に係るHUB装置3にお
いては、端末機器が動作状態の場合、リンクパルスをモ
ニタすることにより、端末機器がHUB装置3に接続さ
れていることを検知し、さらに、端末機器が電源オフ状
態にあるときでも、HUB装置3に接続されているか否
かを検出するため、該当端末機器が接続されたポートが
終端状態或いは開放状態のいずれかであるかを検知する
ことにより、端末機器の盗難を監視することを特徴とす
るものである。
【0020】次に、本発明の実施形態に係るHUB装置
3の具体例を図2を基づいて説明する。
【0021】図2に示すように、本発明の実施形態に係
るHUB装置3は、HUB制御回路31と、端末機器接
続監視部33と、ポート321〜324とを有してい
る。
【0022】HUB制御回路31は、HUB装置3の各
ポート321〜324に対してネットワーク2を流れる
信号の伝搬を制御するHUB装置本来の機能を提供する
ものである。
【0023】ポート321は、本発明の実施形態に係る
HUB装置3をネットワーク2に接続するためのポート
として機能するようになっている。
【0024】また、ポート322〜324は、HUB装
置3に端末機器を接続するためのポートとして機能する
ようになっている。
【0025】機器接続監視部33は、マイクロコントロ
ーラ331と、不揮発性メモリ334と、接続検出回路
332と、ネットワークインタフェース回路333とを
有している。
【0026】マイクロコントローラ331は、機器接続
監視部33全体の動作を制御するようになっている。
【0027】不揮発性メモリ334は、機器接続監視部
33の動作制御情報を保存するようになっている。
【0028】接続検出回路332は、HUB装置3の各
ポート322〜324に対する端末機器の物理的な接続
状況を検出するようになっている。
【0029】ネットワークインタフェース回路333
は、機器接続監視部33をネットワーク2に接続するよ
うになっている。
【0030】また、HUB装置3に接続される例えば端
末機器51は、HUB装置3のポート322にネットワ
ークケーブル41により接続されるものであり、端末機
器51は、ネットワーク2に接続するためにネットワー
クインタフェース回路511を有している。
【0031】図2では、端末機器51について説明した
が、HUB装置3又は7を介してネットワーク2に接続
する端末機器52〜55は、ネットワークインタフェー
ス回路511に相当するネットワークインタフェース回
路を有しているものである。
【0032】本発明の実施形態では、HUB装置を介し
てネットワークに接続する端末機器がネットワークイン
タフェース回路を有していることに着目して端末機器の
盗難を監視するものである。
【0033】具体的に説明すると、HUB装置3のポー
ト322に端末機器51のネットワークインタフェース
回路511が接続されている場合を考えると、図3
(a)に示すようにネットワークケーブル41は、ネッ
トワークインタフェース回路511により終端された状
態となっている。
【0034】しかしながら、HUB装置3のポート32
2から端末機器51が取り外され、ネットワークインタ
ーフェース回路511が取り去られた場合を考えると、
図3(b)に示すようにネトワークケーブル41の端末
機器51側のポイントは、開放された状態となる。
【0035】したがって、接続検出回路332は、図3
(a)に示すようにネットワークケーブル41がネット
ワークインタフェース回路511により終端された状態
と、図3(b)に示すようにネトワークケーブル41の
端末機器51側のポイント41aが開放された状態との
差を検出することにより、端末機器51が電源オフの状
態にある場合にも、端末機器51がポート322に接続
されているか否かを検出するようにしている。
【0036】次に、本発明の実施形態に係るHUB装置
3の動作に関して説明する。
【0037】通常、10BASE−T,100BASE
−T型のネットワークでは、HUB装置3とHUB装置
3に接続された端末機器51,52は、お互いにリンク
パルスを発信し、お互いの動作状況を確認している。
【0038】HUB装置3と端末機器51とを例にして
具体的に説明すると、端末機器51のネットワークイン
タフェース回路511が動作状態にあるときは、ネット
ワークインタフェース回路511は、定期的にリンクパ
ルスをHUB装置3に送信する。
【0039】したがって、端末機器51が動作状態にあ
る場合、HUB装置3は、ポート322を経由してリン
クパルスを受信する。
【0040】接続検出回路332は、HUB装置3のポ
ート322に入力するリンクパルスをモニタすることに
より、端末機器51がポート322に接続されているこ
とを容易に確認する。
【0041】上述したように、端末機器51が電源オン
状態の場合、接続検出回路332により端末機器51が
ポート322に接続されていることを容易に確認するこ
とが可能であるが、しかし、本発明の目的を達成するた
めには、端末機器51が電源オフ状態にあるときにも、
HUB装置3に端末機器51が接続されているか否かを
検出する必要がある。
【0042】そこで、本発明の実施形態においては、端
末機器51が電源オフ状態にある場合にも、HUB装置
3に端末機器51が接続されているか否かを検出するに
は、ネットワークケーブル41の状態を接続検出回路3
32により測定することにより実現させている。
【0043】すなわち、HUB装置3のポート322に
対して端末機器51のネトワークインタフェース回路5
11が接続されている場合を考えると、ネットワークケ
ーブル41は図3(a)に示すように、端末機器51の
ネットワークインタフェース回路511により終端され
た状態となっている。
【0044】一方、端末機器51がHUB装置3から取
り外されて、ネットワークケーブル41から端末機器5
1のネットワークインターフェース回路511が取り去
られた場合を考えると、ネットワークケーブル41の端
末機器51側のポイント41aは図3(b)に示すよう
に、開放された状態となる。
【0045】したがって、接続検出回路332は、図3
(a)に示すようにネットワークケーブル41がネット
ワークインタフェース回路511により終端された状態
と、図3(b)に示すようにネットワークケーブル41
の端末機器51側のポイント41aが開放された状態と
の差を検出することにより、端末機器51が電源オフの
状態にある場合にも、端末機器51がポート322に接
続されているか否かを検出する。
【0046】次に、接続検出回路332がHUB装置3
の各ポート322〜324に接続された端末機器の取り
外しを検出した後の動作について説明する。
【0047】接続検出回路332は、ポート322〜3
24から端末機器51〜53のどれかが取り外されたこ
とを検出すると、機器接続監視部33のマイクロコント
ローラ331に通知する。
【0048】マイクロコントローラ331は、端末機器
の取り外しが通知されると、ネットワークインタフェー
ス回路333を介してネットワーク2に接続されたサー
バー1に通知する。
【0049】サーバー1は、HUB装置3から端末機器
が取り外されたことの通知を受けた際に警報を出す、若
しくは警備担当者に通知する等の盗難監視に必要な処置
を行うプログラムを実行する。
【0050】したがって、本発明の実施形態では、前記
プログラムをサーバー1に組み込むことにより対処する
ことが可能となり、サーバー1には、特別なハードウェ
アを追加することなく、端末機器51〜53の不正な持
ち出しを監視することが可能となる。
【0051】以上の場合は、端末機器51〜53が不正
に持ち出された場合を前提として説明したが、端末機器
51〜53は、使用者の意志によりHUB装置3から取
り外される場合もある。
【0052】このような場合は不正な取り外しではない
ため、サーバー1に対して端末機器が不正に取り外され
たことを通知する必要はない。
【0053】マイクロコントローラ331は、ネットワ
ークインタフェース回路333を通してサーバー1だけ
ではなく、端末機器51〜53との間にも通信すること
が可能である。
【0054】したがって、予め使用者が端末機器51〜
53からサーバー1若しくはマイクロコントローラ33
1に対してHUB装置3が端末機器の取り外しの監視を
行うかどうかを通知することにより、接続監視部33で
端末機器の取り外しを監視するかどうかを制御する。
【0055】マイクロコントローラ331に通知された
情報は不揮発メモリ334に保存され、マイクロコント
ローラ331は、メモリ334の設定情報をもとに端末
機器の取り外しの監視動作を行うかどうかを決定する。
【0056】図1に示す例では、ネットワーク2に物理
的に接続された1つの端末機器である機器をサーバー1
として用いたが、例えばHUB装置7に接続された端末
機器54,55をサーバー1とすることも可能であり、
HUB装置3(又は7)は、物理的にサーバー1に接続
ばかりでなく、論理的にいずれかのサーバーに接続され
てよいものである。
【0057】
【発明の効果】以上説明したように本発明によれば、1
0BASE―Tもしくは100BASE−T等のHUB
装置を使用したネットワークに接続された端末機器に対
して、HUB装置を本発明のHUB装置に変更するのみ
で、HUB装置に接続された端末機器の不正な持ち出し
を監視することができる。
【0058】その理由は、HUB装置以外は既に敷設さ
れているネットワークケーブル及びネットワーク端末機
器のみを使用するため、新たにセンサーや通報のための
通信ケーブル等を施設する必要がないためである。
【図面の簡単な説明】
【図1】本発明の実施形態に係る盗難監視機能付きHU
B装置を設置したネトワークの構成を示すブロック図で
ある。
【図2】本発明の実施形態に係る盗難監視機能付きHU
B装置を示す構成図である。
【図3】(a)は、ネットワークケーブルがネットワー
クインタフェース回路により終端された状態を示す図、
(b)は、ネットワークケーブルの端末機器側のポイン
トが開放された状態を示す図である。
【符号の説明】
1 サーバー 2 ネットワーク 3 HUB装置 31 HUB制御回路 33 機器接続監視部 321〜324 ポート 331 マイクロコントローラ 332 接続検出回路 333 ネットワークインタフェース回路 334 不揮発性メモリ

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 端末機器監視手段を有するHUB装置で
    あって、 前記端末機器監視手段は、端末機器が動作状態の場合、
    リンクパルスをモニタすることにより、端末機器がHU
    B装置に接続されていることを検知し、さらに、端末機
    器が接続されたHUB装置のポートが終端状態或いは開
    放状態のいずれかであるかを検知することにより、端末
    機器の盗難を監視するものであることを特徴とする盗難
    監視機能付きHUB装置。
  2. 【請求項2】 前記端末機器が接続されたHUB装置の
    ポートの終端状態は、前記端末機器を前記ネットワーク
    に接続するためのネットワークインタフェース回路によ
    り保持されるものであることを特徴とする請求項1に記
    載の盗難監視機能付きHUB装置。
  3. 【請求項3】 前記端末機器が接続されたHUB装置の
    ポートの開放状態は、前記端末機器を前記ネットワーク
    に接続するためのネットワークインタフェース回路が前
    記ポートから取り外された状態であることを特徴とする
    請求項1に記載の盗難監視機能付きHUB装置。
  4. 【請求項4】 マイクロコントローラを有し、 該マイクロコントローラは、サーバー或いは端末機器と
    の間に通信可能であり、前記サーバー或いは端末機器か
    らの指令に基づいて端末機器の取り外しの監視を行うも
    のであることを特徴とする請求項1に記載の盗難監視機
    能付きHUB装置。
  5. 【請求項5】 前記マイクロコントローラに通知された
    情報は、不揮発メモリに保存され、前記マイクロコント
    ローラは、前記不揮発メモリの設定情報をもとに端末機
    器の取り外しの監視動作を行うかどうかを決定するもの
    であることを特徴とする請求項4に記載の盗難監視機能
    付きHUB装置。
  6. 【請求項6】 前記サーバーは、HUB装置から端末機
    器が取り外されたことの通知を受けた際に警報を出す、
    若しくは警備担当者に通知する等の盗難監視に必要な処
    置を行うプログラムを組み込んだものであることを特徴
    とする請求項4に記載の盗難監視機能付きHUB装置。
JP26162498A 1998-09-16 1998-09-16 盗難監視機能付きhub装置 Expired - Fee Related JP3206560B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26162498A JP3206560B2 (ja) 1998-09-16 1998-09-16 盗難監視機能付きhub装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26162498A JP3206560B2 (ja) 1998-09-16 1998-09-16 盗難監視機能付きhub装置

Publications (2)

Publication Number Publication Date
JP2000092081A true JP2000092081A (ja) 2000-03-31
JP3206560B2 JP3206560B2 (ja) 2001-09-10

Family

ID=17364486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26162498A Expired - Fee Related JP3206560B2 (ja) 1998-09-16 1998-09-16 盗難監視機能付きhub装置

Country Status (1)

Country Link
JP (1) JP3206560B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002373385A (ja) * 2001-06-15 2002-12-26 Matsushita Electric Ind Co Ltd 盗難防止装置および盗難防止システム
JP2003023378A (ja) * 2001-07-10 2003-01-24 Matsushita Electric Ind Co Ltd 電気自動車データ通信システム
JP2007295409A (ja) * 2006-04-26 2007-11-08 Chugoku Electric Power Co Inc:The 盗難防止機能を有する集線装置及び盗難防止システム
JP2009104473A (ja) * 2007-10-24 2009-05-14 Chugoku Electric Power Co Inc:The 盗難防止機能を有する集線装置及び盗難防止システム
JP2009104472A (ja) * 2007-10-24 2009-05-14 Chugoku Electric Power Co Inc:The 盗難防止機能を有する集線装置の誤作動防止機構及び集線装置並びに盗難防止システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002373385A (ja) * 2001-06-15 2002-12-26 Matsushita Electric Ind Co Ltd 盗難防止装置および盗難防止システム
JP2003023378A (ja) * 2001-07-10 2003-01-24 Matsushita Electric Ind Co Ltd 電気自動車データ通信システム
JP4691841B2 (ja) * 2001-07-10 2011-06-01 パナソニック株式会社 電気自動車データ通信システム
JP2007295409A (ja) * 2006-04-26 2007-11-08 Chugoku Electric Power Co Inc:The 盗難防止機能を有する集線装置及び盗難防止システム
JP2009104473A (ja) * 2007-10-24 2009-05-14 Chugoku Electric Power Co Inc:The 盗難防止機能を有する集線装置及び盗難防止システム
JP2009104472A (ja) * 2007-10-24 2009-05-14 Chugoku Electric Power Co Inc:The 盗難防止機能を有する集線装置の誤作動防止機構及び集線装置並びに盗難防止システム

Also Published As

Publication number Publication date
JP3206560B2 (ja) 2001-09-10

Similar Documents

Publication Publication Date Title
US8201266B2 (en) Security system to prevent tampering with a server blade
US5945915A (en) Computer system for sending an alert signal over a network when a cover of said system has been opened
US7877788B1 (en) Method and apparatus for securing a peripheral data interface
US6310550B1 (en) Security system
US6105136A (en) Computer system which is disabled when it is disconnected from a network
US7860970B2 (en) Secure initialization of intrusion detection system
US20020108058A1 (en) Anti-theft system for computers and other electronic devices
US20160148477A1 (en) Theft deterrent device and method of use
CN101127779A (zh) 客户计算机、遥控系统和遥控方法
CA2227367C (en) Monitoring of a packet telephony device via a control device
CA2496939A1 (en) Network security method and apparatus
US20090189765A1 (en) Security apparatus for an electronic device
US5909480A (en) Self-contained apparatus and method of monitoring telecommunications equipment
US6064305A (en) Network security
WO2023098407A1 (zh) Usb设备与被保护设备的通信控制方法、装置及电子设备
US9400896B2 (en) Portable computer and security operating method thereof
JP3206560B2 (ja) 盗難監視機能付きhub装置
JP2007201932A (ja) ポート監視装置およびポート監視方法
GB2527504A (en) Monitoring system for data communication / electrical signalling cables
US20080316309A1 (en) Computer Network Security
JP2002319082A (ja) データセンター用管理装置
US6820119B1 (en) Computer system, computer management system and method for managing the computer system in a non-active state through an external terminal
JP2002207538A (ja) 情報処理システム、インターネット接続システム、電源供給装置及び停電処理用コンピュータプログラム
US8533776B2 (en) Method and system for binding a device to a planar
CN109325346A (zh) 一种基于Linux系统的入侵检测方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070706

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080706

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090706

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 11

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 11

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 11

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130706

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130706

Year of fee payment: 12

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees