JP2008165631A - 情報フィルタ装置、情報フィルタ制御方法、情報フィルタ制御プログラム及び記録媒体 - Google Patents
情報フィルタ装置、情報フィルタ制御方法、情報フィルタ制御プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP2008165631A JP2008165631A JP2006356490A JP2006356490A JP2008165631A JP 2008165631 A JP2008165631 A JP 2008165631A JP 2006356490 A JP2006356490 A JP 2006356490A JP 2006356490 A JP2006356490 A JP 2006356490A JP 2008165631 A JP2008165631 A JP 2008165631A
- Authority
- JP
- Japan
- Prior art keywords
- access
- matrix
- mask
- cell
- subject
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】この情報フィルタ100は、アクセス行列を格納するアクセス行列DB5と、マスク行列を格納するマスク行列DB6と、アクセスルールを格納するパミッション変更ルールベース7と、アクセス要求がある時にパミッション変更ルールベース7に格納されたアクセスルールに従ってカバートチャネルか否かを決定する推論エンジン8と、アクセス主体によりアクセスされた客体とのセッションが開かれたときに適用されたアクセス行列とアクセス主体とを関連付けて登録する修正アクセス行列DB12と、DB9へのアクセス要求に対するアクセス制御及び分析制御を実行する情報フィルタ部1と、を備えて構成されている。
【選択図】図1
Description
この問題を防止するために、サービス提供者サイドでは、「ファイアウォールをインターネットの境界に設置してIPパケットをフィルタリングする」、「ユーザ認証、サーバ認証を行って互いに身元を確認する」、「データを暗号化してインターネット内部の盗聴を防止する」と言う技術を導入する。そして、更にシステムの最深部にあるデータベースへのアクセス制御によって、ユーザのアクセスを限定することにより最低限のガードを行っているが、これだけでは情報の読み書きに伴うカバートチャネルを防止することができない。そこで、カバートチャネルを分析する技術が必要である。
図7はカバートチャネル分析の動作を説明するための模式図である。図7(a)はカバートチャネル分析エンジンによりカバートチャネルを分析してマスク行列を生成する動作例を説明する図、図7(b)は例えば、S1がO1にアクセスする場合の図、図7(c)は例えば、S1がO2にアクセスする場合の図である。
このマスク行列24により、S1がO1にアクセスする場合のアクセス行列25が生成され、S1はO2にアクセスできず、且つO2の情報をO1に書き込めなくなる。また、S1がO2にアクセスする場合のアクセス行列26が生成され、S1はO2から情報を読み取っても、O1にアクセスできなくなる。
1)まず、S1はPC2を用いてDB53にアクセスしてO2とのセッションを開く。
2)このとき情報フィルタ部52はマスク行列24を参照して、アクセス行列26を適用した上でO2とのセッションを認める。
3)S1はこれと同時にPC1を用いてDB53にアクセスしてO1とのセッションを開く。
4)情報フィルタ部52は同様にアクセス行列25を適用してO1とのセッションを認める。
5)ここでS1は2つのPC間のルートαを用いてPC2からO2の情報をPC1に送り、PC1からO1にその情報を書き込む。
このように、サーバ51上で情報フィルタ部52が各セッションに対して正しく動作しているにもかかわらず、情報漏れが発生してしまうといった問題がある。
本発明は、かかる課題に鑑み、アクセス要求の度に、内部でユーザIDを自動で切り替え、予め決めておいたマスク行列によりアクセス行列を変更するようにして、多数のユーザIDを管理する手間を低減し、且つアクセス権限の決定に要する時間を短縮した情報フィルタ装置及び情報フィルタ制御方法を提供することを目的とする。
請求項3は、前記同時ログイン数管理部にログイン数を計数するカウンタを備え、前記修正アクセス行列記憶手段に前記アクセス主体と関連付けられたアクセス行列が既に存在する場合、前記カウンタをインクリメントすることを特徴とする。
請求項4は、前記修正アクセス行列記憶手段に前記アクセス主体と関連付けられたアクセス行列が存在しない場合、前記カバートチャネル分析エンジンによりカバートチャネルを分析してマスク行列を生成後、前記修正アクセス行列記憶手段に前記アクセス主体と関連付けられたアクセス行列を記憶して前記カウンタに「1」をセットすることを特徴とする。
請求項5は、前記アクセス主体が情報からログアウトすると前記アクセス要求制御部により前記アクセス行列を破棄し、同時に前記同時ログイン数管理部により前記カウンタをデクリメントすることを特徴とする。
請求項6は、アクセス主体が前記客体とのセッション開始を要求した場合、前記同時ログイン数管理部のカウンタが歩進されている場合、前記修正アクセス行列記憶手段を参照して前記アクセス主体が既にセッションを開き、且つ該セッションが開かれたときに適用されたアクセス行列を認識すると、新たなセッションであっても先のセッションのマスク行列制御を引き継ぐことを特徴とする。
請求項9は、アクセス主体が前記客体とのセッション開始を要求した場合、前記同時ログイン数管理ステップによりログイン数が歩進されている場合、前記修正アクセス行列記憶ステップにより前記アクセス主体が既にセッションを開き、且つ該セッションが開かれたときに適用されたアクセス行列を認識すると、新たなセッションであっても先のセッションのマスク行列制御を引き継ぐことを特徴とする。
請求項10は、請求項7乃至9の何れか一項に記載の情報フィルタ制御方法をコンピュータが制御可能にプログラミングしたことを特徴とする。
請求項11は、請求項10に記載の情報フィルタ制御プログラムをコンピュータが読み取り可能な形式で記録したことを特徴とする。
図1は本発明の情報フィルタ装置を用いたアクセス制御システムの基本的な機能ブロック図である。このアクセス制御システム100においては、アクセスされる関係データベース及びXMLデータベースが客体であり、これらはデータベース(以下、DBと記す)9に格納されている。そして情報フィルタ装置はパミッションを与えない場合と与える場合を分析するカバートチャネル分析エンジン4と、アクセス主体が客体に対して持っているアクセス権を行と列に配置したアクセス行列を格納するアクセス行列DB(アクセス行列記憶手段)5と、アクセス要求に対してカバートチャネルを防止する目的で予め決定しておいたアクセス規則を変更する内容を行と列に配置したマスク行列を格納するマスク行列(マスク行列記憶手段)DB6と、アクセスルールを格納するパミッション変更ルールベース7と、新たにアクセス行列を生成する際、あるいは、アクセス主体や客体の追加、変更に伴いアクセス行列を更新するときにパミッション変更ルールベース7に格納されたアクセスルールに従ってアクセス行列を生成する推論エンジン8と、アクセス主体によりアクセスされた客体とのセッションが開かれたときに適用されたアクセス行列とアクセス主体とを関連付けて登録する修正アクセス行列DB(修正アクセス行列記憶手段)12と、DB9へのアクセス要求に対するアクセス制御及び分析制御を実行する情報フィルタ部1と、を備えて構成されている。尚、各DBはバス10により情報フィルタ部1に接続されている。
まず、図3(a)について説明する。一例としてアクセス行列20のセル(S1、O1)は(RW)で読み書きが許可されている。セル(S1、O2)は(RW)で読み書きが許可されている。セル(S2、O1)は(Φ)で読み書きが許可されていない。セル(S2、O2)は(RW)で読み書きが許可されている。セル(S3、O1)は(RW)で読み書きが許可されている。セル(S3、O2)は(Φ)で読み書きが許可されていない。
1)まず、S1はPC2を用いてDB53にアクセスしてO2とのセッションを開く。
2)このとき情報フィルタ部52はマスク行列24を参照して、アクセス行列26を適用した上でO2とのセッションを認める。
3)アクセス行列26をS1と関連付けて修正アクセス行列DB12に登録する。
4)同時ログイン数管理部11のカウンタに「1」をセットする。
5)S1がPC1を用いてDBにアクセスして、O1とのセッション開始を要求する。
6)情報フィルタ部1は、同時ログイン数管理部11のカウンタが「1」であることを確認すると、修正アクセス行列DB12を参照して、S1が既にセッションを開いていること、アクセス行列26を適用していることを認識する。
7)情報フィルタ部1は、PC1とのセッション要求に対してもアクセス行列26を適用する。即ち、新たなセッションであっても先のセッションのマスク行列制御を引き継ぐ。
8)PC1とDB9とのセッションは開始されるものの、アクセス行列26を適用しているので、O1へのアクセスは不可となる。
まず、情報フィルタ部1は、同時ログイン数管理部11のカウンタが歩進されているか否かを確認し(S0)、歩進されていなければ(S0でNO)修正アクセス行列DB12に主体と関連付けられたアクセス行列(以下、修正アクセス行列と呼ぶ)が登録されていないので、図4(a)のアクセス行列20をアクセス行列DB5から読み出す(S1)。次にカバートチャネル分析エンジン4を用いてカバートチャネルを分析する(S2)。分析の結果、カバートチャネルが発生するセルにポインタを設定する(S3)。ポインタを設定したセルについて、マスク条件を生成してマスク行列24に書き込む(S4)。出来上がったマスク行列24とアクセス行列20のリンクを設定する(S5)。そしてこのマスク行列24をマスク行列DB6に保存する(S6)。そして、修正アクセス行列を作成し、同時ログイン数管理部11のカウンタを「1」に設定する(S7)。
一方、ステップS0で修正アクセス行列が存在する場合(S0でYES)、同時ログイン数管理部11のカウンタをインクリメントする(S8)。
まずユーザS1がDB9に対するアクセス許可を求めてきたかをチエックし(S10)、アクセスを求めてくると、情報フィルタ部1はアクセス行列DB5に保存されているアクセス行列20からセル(S1、O1)、(S1、O2)を読み出す(S11)。次に読み出したセル(S1、O1)、(S1、O2)を情報フィルタ部1内のメモリに保持する(S12)。ここでユーザS1がデータO1にアクセス要求をすると(S13)、情報フィルタ部1はメモリ内のセル(S1、O1)を参照する(S14)。参照の結果、セル(S1、O1)にはポインタ11が存在するので(S15)、リンク先のマスク行列24を参照するためマスク行列DB6の読み出しを実行する(S16)。マスク行列24により「S1、O2、¬(RW)」が読み出されると、メモリ内のセル(S1、O2)の(RW)を削除して(Φ)にしてアクセス行列25を生成する(S17)。情報フィルタ部1は、このアクセス行列25従ってアクセス制御を開始する。即ち、S1に対してO1への(RW)を許可する(S18)。次にS1がログインしたままの状態でO2へのアクセスが要求されると(S19)、情報フィルタ部1は、メモリ内のセル(S1、O2)を参照する(S20)。その結果、セル(S1、O2)は(Φ)となっているので(S21)、アクセスが禁止されてエラーが表示される(強制的にログアウトしてもよい)(S22)。S1がログアウトするまで情報フィルタ部1のメモリ上にアクセス行列20が保持されているが、S1がログアウトすると(S23)、アクセス行列20は破棄され(S24)、同時ログイン数管理部11のカウンタをクリアする(S25)。
Claims (11)
- ネットワーク上に置かれた情報である客体にアクセスするアクセス主体に対して所定のアクセス制限を加えるための情報フィルタ装置において、
アクセス主体と情報に対応した行と列を有する行列であって各セルにアクセス権限を記述したアクセス行列を格納するアクセス行列記憶手段と、
アクセス主体と情報に対応した行と列を有する行列であって所定のセルにカバートチャネルを防止するためのマスク条件を記述したマスク行列を格納するマスク行列記憶手段と、
アクセス行列のカバートチャネルを分析するためのカバートチャネル分析エンジンと、
アクセス主体によりアクセスされた客体とのセッションが開かれたときに適用されたアクセス行列と前記アクセス主体とを関連付けて登録する修正アクセス行列記憶手段と、
前記カバートチャネル分析エンジンを用いてアクセス行列の分析を行い、カバートチャネルが発生するセルに対してポインタを設定すると共に、カバートチャネルを防止するためのマスク条件を生成し前記マスク行列の所定のセルに記述する分析制御部と、
前記アクセス行列に基づいてアクセス制御を行なうものであって、アクセス主体からのアクセス要求に対応するアクセス行列のセルにポインタが設定されていないときは当該アクセス行列に基づきアクセス制御を行い、アクセス要求に対応するアクセス行列のセルにポインタが設定されているときは当該セルに対応するマスク行列のセルに記述されたマスク条件に基づきアクセス行列を変更した上でアクセス制御を行うアクセス要求制御部と、
同じアクセス主体が同時にログインしている数を管理する同時ログイン数管理部と、
を備えたことを特徴とする情報フィルタ装置。 - 前記アクセス行列を生成するための推論エンジンを備えていることを特徴とする請求項1に記載の情報フィルタ装置。
- 前記同時ログイン数管理部にログイン数を計数するカウンタを備え、前記修正アクセス行列記憶手段に前記アクセス主体と関連付けられたアクセス行列が既に存在する場合、前記カウンタをインクリメントすることを特徴とする請求項1又は2に記載の情報フィルタ装置。
- 前記修正アクセス行列記憶手段に前記アクセス主体と関連付けられたアクセス行列が存在しない場合、前記カバートチャネル分析エンジンによりカバートチャネルを分析してマスク行列を生成後、前記修正アクセス行列記憶手段に前記アクセス主体と関連付けられたアクセス行列を記憶して前記カウンタに「1」をセットすることを特徴とする請求項1又は2に記載の情報フィルタ装置。
- 前記アクセス主体が情報からログアウトすると前記アクセス要求制御部により前記アクセス行列を破棄し、同時に前記同時ログイン数管理部により前記カウンタをデクリメントすることを特徴とする請求項1乃至4の何れか一項に記載の情報フィルタ装置。
- アクセス主体が前記客体とのセッション開始を要求した場合、前記同時ログイン数管理部のカウンタが歩進されている場合、前記修正アクセス行列記憶手段を参照して前記アクセス主体が既にセッションを開き、且つ該セッションが開かれたときに適用されたアクセス行列を認識すると、新たなセッションであっても先のセッションのマスク行列制御を引き継ぐことを特徴とする請求項1乃至5の何れか一項に記載の情報フィルタ装置。
- ネットワーク上に置かれた情報である客体にアクセスするアクセス主体に対して所定のアクセス制限を加えるための情報フィルタ制御方法において、
アクセス主体と情報に対応した行と列を有する行列であって各セルにアクセス権限を記述したアクセス行列を第1の記憶手段に格納するアクセス行列格納ステップと、
アクセス主体と情報に対応した行と列を有する行列であって所定のセルにカバートチャネルを防止するためのマスク条件を記述したマスク行列を第2の記憶手段に格納するマスク行列格納ステップと、
アクセス行列のカバートチャネルを分析するためのカバートチャネル分析ステップと、
アクセス主体によりアクセスされた客体とのセッションが開かれたときに適用されたアクセス行列と前記アクセス主体とを関連付けて登録する修正アクセス行列記憶ステップと、
前記第1の記憶手段よりアクセス行列を読み出し、前記カバートチャネル分析ステップによりアクセス行列の分析を行い、カバートチャネルが発生するセルに対してポインタを設定し第1の記憶手段に格納すると共に、カバートチャネルを防止するためのマスク条件を生成し第2の記憶手段より読み出した前記マスク行列の所定のセルに前記マスク条件を記述する分析制御ステップと、
前記第1の記憶手段よりアクセス行列を読み出し、アクセス主体からのアクセス要求に対応するアクセス行列のセルにポインタが設定されていないときは当該アクセス行列に基づきアクセス制御を行い、アクセス要求に対応するアクセス行列のセルにポインタが設定されているときは第2の記憶手段よりマスク行列を読み出し、アクセス行列の当該セルに対応するマスク行列のセルに記述されたマスク条件に基づきアクセス行列を変更した上でアクセス制御を行うアクセス要求制御ステップと、
同じアクセス主体が同時にログインしている数を管理する同時ログイン数管理ステップと、
を備えたことを特徴とする情報フィルタ制御方法。 - 前記アクセス行列を生成するための推論ステップを備えていることを特徴とする請求項7に記載の情報フィルタ制御方法。
- アクセス主体が前記客体とのセッション開始を要求した場合、前記同時ログイン数管理ステップによりログイン数が歩進されている場合、前記修正アクセス行列記憶ステップにより前記アクセス主体が既にセッションを開き、且つ該セッションが開かれたときに適用されたアクセス行列を認識すると、新たなセッションであっても先のセッションのマスク行列制御を引き継ぐことを特徴とする請求項7又は8に記載の情報フィルタ制御方法。
- 請求項7乃至9の何れか一項に記載の情報フィルタ制御方法をコンピュータが制御可能にプログラミングしたことを特徴とする情報フィルタ制御プログラム。
- 請求項10に記載の情報フィルタ制御プログラムをコンピュータが読み取り可能な形式で記録したことを特徴とする記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006356490A JP4910210B2 (ja) | 2006-12-28 | 2006-12-28 | 情報フィルタ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006356490A JP4910210B2 (ja) | 2006-12-28 | 2006-12-28 | 情報フィルタ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008165631A true JP2008165631A (ja) | 2008-07-17 |
JP4910210B2 JP4910210B2 (ja) | 2012-04-04 |
Family
ID=39695005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006356490A Expired - Fee Related JP4910210B2 (ja) | 2006-12-28 | 2006-12-28 | 情報フィルタ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4910210B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010205239A (ja) * | 2009-03-02 | 2010-09-16 | Toyo Networks & System Integration Co Ltd | エージェント装置とこれを用いたエージェントシステム |
JP2011028703A (ja) * | 2009-07-23 | 2011-02-10 | Toyo Networks & System Integration Co Ltd | 検索システムに組み込んだセキュリティシステム |
JP2011028702A (ja) * | 2009-07-23 | 2011-02-10 | Toyo Networks & System Integration Co Ltd | 情報フィルタを実装したプッシュ型Webシステム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06110764A (ja) * | 1992-09-28 | 1994-04-22 | Toyo Commun Equip Co Ltd | 情報アクセス制御方法及び装置 |
JP2005055998A (ja) * | 2003-08-07 | 2005-03-03 | Fuji Xerox Co Ltd | アクセス権設定装置、アクセス権設定方法、及びそのプログラム |
JP2008015615A (ja) * | 2006-07-03 | 2008-01-24 | Toyo Networks & System Integration Co Ltd | 情報フィルタ装置、情報フィルタ制御方法、情報フィルタの制御プログラム及び記録媒体 |
-
2006
- 2006-12-28 JP JP2006356490A patent/JP4910210B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06110764A (ja) * | 1992-09-28 | 1994-04-22 | Toyo Commun Equip Co Ltd | 情報アクセス制御方法及び装置 |
JP2005055998A (ja) * | 2003-08-07 | 2005-03-03 | Fuji Xerox Co Ltd | アクセス権設定装置、アクセス権設定方法、及びそのプログラム |
JP2008015615A (ja) * | 2006-07-03 | 2008-01-24 | Toyo Networks & System Integration Co Ltd | 情報フィルタ装置、情報フィルタ制御方法、情報フィルタの制御プログラム及び記録媒体 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010205239A (ja) * | 2009-03-02 | 2010-09-16 | Toyo Networks & System Integration Co Ltd | エージェント装置とこれを用いたエージェントシステム |
JP2011028703A (ja) * | 2009-07-23 | 2011-02-10 | Toyo Networks & System Integration Co Ltd | 検索システムに組み込んだセキュリティシステム |
JP2011028702A (ja) * | 2009-07-23 | 2011-02-10 | Toyo Networks & System Integration Co Ltd | 情報フィルタを実装したプッシュ型Webシステム |
Also Published As
Publication number | Publication date |
---|---|
JP4910210B2 (ja) | 2012-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11182503B2 (en) | Dynamic content redaction | |
US7552470B2 (en) | Generic security infrastructure for COM based systems | |
US7814534B2 (en) | Auditing authorization decisions | |
CN111371805A (zh) | 基于Token的统一身份认证接口及方法 | |
CN109923548A (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
US20090064303A1 (en) | Transferable restricted security tokens | |
US7962952B2 (en) | Information processing apparatus that executes program and program control method for executing program | |
WO2007052388A1 (ja) | 機密ファイル保護方法、及び機密ファイル保護システム | |
JP2005322234A (ja) | ウェブサービス構成のセキュリティチェック | |
JPH1091427A (ja) | 署名入り内容の使用の安全を保証する方法及びシステム | |
EP3014511A1 (en) | Process authentication and resource permissions | |
Pasquale et al. | Adaptive evidence collection in the cloud using attack scenarios | |
JP4706750B2 (ja) | 情報処理システムおよび情報処理プログラム | |
US20080066169A1 (en) | Fact Qualifiers in Security Scenarios | |
CN115242546A (zh) | 一种基于零信任架构的工业控制系统访问控制方法 | |
JP4910210B2 (ja) | 情報フィルタ装置 | |
CN116415217A (zh) | 基于零信任架构的即时授权系统 | |
JP4888806B2 (ja) | 情報フィルタ装置 | |
US8640208B2 (en) | Authentication enforcement at resource level | |
JP2005275669A (ja) | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム | |
Knutson et al. | Spring Security: Secure your web applications, RESTful services, and microservice architectures | |
JP2005092891A (ja) | アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体 | |
CN115174185B (zh) | 一种访问控制方法及装置 | |
Giannini | Vulnerable web application framework | |
CN116980118A (zh) | 密钥管理方法、装置、计算机程序产品、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100819 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111220 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111228 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150127 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150127 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150127 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |