JP2010237744A - 情報処理装置、操作履歴取得方法、コンピュータプログラム - Google Patents
情報処理装置、操作履歴取得方法、コンピュータプログラム Download PDFInfo
- Publication number
- JP2010237744A JP2010237744A JP2009082010A JP2009082010A JP2010237744A JP 2010237744 A JP2010237744 A JP 2010237744A JP 2009082010 A JP2009082010 A JP 2009082010A JP 2009082010 A JP2009082010 A JP 2009082010A JP 2010237744 A JP2010237744 A JP 2010237744A
- Authority
- JP
- Japan
- Prior art keywords
- program
- command
- operation history
- monitoring target
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【解決手段】この情報処理装置1は、OS10が起動した後、ロギングプログラム13よる処理プロセスの配下プロセスとして、OS10上で動作するシェルプログラム14を起動するシェルプログラム起動部37と、コマンドが入力され、そのコマンドをシェルプログラム14が実行する度に、コマンド並びに当該コマンドの実行結果をシェルプログラム14に対するユーザの操作履歴として操作履歴記録部40に記録する操作履歴管理部39と、を備えて成る。
【選択図】図2
Description
このような状況では、サーバへのアクセス権限を有するユーザが、本来割り当てられた権限を超えて不正に機密データを取得ないし利用する危険性がある。そのため、このような不正な行為を抑制する必要性が高まっている。
また、ロギングプログラムをOSの一機能にする場合、不具合が発生すると、OSの再起動が必要になる。システムにおいて、OSの再起動を無計画に行うことはできないので、この場合には、ロギングプログラムを不具合が発生したまま動作させることになり、操作履歴の正常な取得ができなくなる。更に、カーネルのバージョンアップが頻繁に行われるOSでは、OSカーネルを改良してロギングプログラムをOSの一機能とする場合に、OSベンダのサポート対象外になり、システムの運用上好ましくない。さらに、OSのバージョンアップの際には、ユーザ側でロギングプログラムの再インストールが必要になり、保守コストが高くなる。
しかし、この場合であっても、ロギングプログラムがアプリケーションの場合には、悪意のユーザによりロギングプログラムのみが停止されるという問題を解決できず、ロギングプログラムをOSの一機能とする場合には、OSのバージョンアップ等があったときにサポートを受けられないという問題がある。
なお、入力されるコマンドには、CUI(Character-based User Interface)のようなテキストによるコマンド入力の他に、GUI(Graphical User Interface)によるポインティングデバイスによるコマンド入力なども含まれる。
本発明の情報処理装置は、時刻情報を出力する時刻出力手段を更に備えていてもよい。この場合に前記操作履歴管理手段は、前記コマンドが実行されたときの時刻情報を前記時刻出力手段より取得し、取得した時刻情報を前記操作履歴と関連付けて記録することが可能となる。このような構成では、コマンドの入力時刻も履歴として残され、より詳細な操作履歴が得られる。
本発明の情報処理装置は、乱数を発生する乱数発生手段を更に備えていてもよい。この場合に前記プロンプト生成手段は、前記乱数発生手段で発生した乱数を前記IDとして前記プロンプトを生成することが可能となる。乱数であるので、監視対象プログラムが起動する度に異なるIDがプロンプトに含まれる。乱数を記録しておくことで、例えばいつ起動された監視対象プログラムによる操作履歴であるかの識別が可能になる。
<第1実施例>
図1は、本発明を適用した情報処理装置を含むシステムの全体構成図である。
このシステムは、複数の端末装置1とサーバ2とを含んで構成されている。
各端末装置1は、ネットワークNを介して、サーバ2とデータの送受信可能に接続されている。ネットワークNは、LAN(Local Area Network)、WAN(Wide Area Network)、或いは公衆回線を用いたネットワークなど、どのような形態のものでもよい。
認証処理は、例えば、ユーザがログインの際に入力装置により入力するログインID及びパスワードが正当なものか否かを、ユーザ管理テーブル20を参照して判断することで行われる。また認証処理では、ユーザ管理テーブル20の対象者情報を参照することで、ユーザが操作履歴の取得対象者であるか否かの判断も行う。従来の認証プログラムは、認証処理によりユーザを認証した後に、シェルプログラム14の起動を指示する。しかし、本実施形態の認証プログラム12は、ユーザが操作履歴の取得対象者である場合にロギングプログラム13の起動を指示し、ユーザが操作履歴の取得対象者ではない場合にシェルプログラム14の起動を指示する。
端末装置1には、入力受付部31、表示制御部32、処理部33、通信制御部34、認証部35、乱数発生部36、シェルプログラム起動部37、時刻出力部38、操作履歴管理部39、操作履歴記録部40、及びプロンプト生成部41が形成される。
この実施形態では、認証部35は、認証プログラム12の実行により形成される。乱数発生部36、時刻出力部38、操作履歴管理部39、及び操作履歴記録部40は、ロギングプログラム13の実行により形成される。処理部33及びプロンプト生成部41は、シェルプログラム14の実行により形成される。シェルプログラム起動部37は、認証プログラム12或いはロギングプログラム13の実行により形成される。入力受付部31、表示制御部32、及び通信制御部34は、OS10の起動時に、図示しない各種ドライバにより形成される。しかし、どの機能ブロックがどのプログラムにより形成されるかは、この限りではない。
表示制御部32は、表示装置に所定の画像を表示する。表示制御部32は、入力受付部31で受け付けたコマンドやその実行結果等を表示装置に表示する。表示制御部32は、端末装置1が入力装置からのコマンドなどの入力を受け付け可能な状態である場合に、プロンプトを表示装置に表示する。
コマンドなどの入力があると、表示制御装置32は、プロンプトに続けて入力されたコマンドを表示する。また、コマンドの実行結果は、プロンプトとは異なる領域、例えばプロンプトやコマンドが表示されない行に表示される。
処理部33は、入力受付部32で受け付けたコマンドの内容等に応じた情報処理を実行する。実行結果は、表示制御部32に送られて、表示装置に表示される。
シェルプログラム起動部37は、ロギングプログラム13の実行により形成される場合に、乱数発生部36で発生した乱数を引数としてシェルプログラム14を起動する。シェルプログラム起動部37がロギングプログラム13の実行により形成される場合に、シェルプログラム14の処理プロセスは、ロギングプログラム13の起動による処理プロセスを親プロセスとした配下プロセスになる。シェルプログラム起動部37は、認証プログラム12の実行により形成される場合に、引数を用いずにシェルプログラム14を起動する。シェルプログラム起動部37が認証プログラム12の実行により形成される場合に、シェルプログラム14の処理プロセスは、認証プログラム12の起動による処理プロセスを親プロセスとした配下プロセスになる。
乱数は、前述の通り、同じユーザであってもログインの度に発生される。つまり、シェルプログラム14の起動時の引数がその都度変わる。そのために、シェルプログラム14の起動による処理プロセスの識別が引数、つまり乱数により可能となる。
また、プロンプトに含まれる乱数は、ログインの度に発生されるので、操作履歴ファイルを作成する際の乱数がその都度変わる。そのために、操作履歴ファイルの識別が乱数により可能となる。
図3は、OS10起動後の最初のログインからログアウトまでの処理のフローチャートである。図4は、ログイン処理のときの各プログラムの起動状況の説明図である。図4では、線部分が各プログラムの待機時であり、矩形部分が各プログラムの起動時である。以下、同様のプログラムの起動状況の説明図で各プログラムの待機時、起動時を同様に表現される。
まず、端末装置1でOS10が起動されると、ユーザにより入力装置からログインID及びパスワードの入力が可能となる。これらが入力されると、端末装置1は、ユーザの認証要求を受け付ける。認証要求を受け付けると、認証プログラム12が起動して認証部35の機能を立ち上げ、ユーザが操作履歴の取得対象者であるか否かの判断を含めた認証処理を行う(ステップS10)。認証処理によりユーザを認証できない場合、端末装置1は、その旨を表示装置に表示させ、再度のログインID及びパスワードの入力をユーザに促す。
ロギングプログラム13が起動されると、時刻出力部38、操作履歴管理部39、及び操作履歴記録部40が形成されて、ユーザの操作履歴の取得が開始される。ロギングプログラム13は、ユーザからのログアウト要求があるまで起動し続ける。ロギングプログラム13起動後に、端末装置1は、乱数発生部36で発生した乱数を引数として、シェルプログラム起動部37によりシェルプログラム14を起動する(ステップS40)。
図5(c)は、図5(b)から乱数が含まれる行を抽出した結果例を示した図である。図5(c)の例では、抽出した行の先頭に、時刻出力部38から取得した現在時刻を付加してある。「20080927112011」が現在時刻である。ここでは、行単位で抽出を行っているが、これは一例であり、例えば、2行にわたるコマンドの入力がある場合には、プロンプトに続くコマンドをすべて抽出することで、操作履歴を取得する。
認証処理により認証したユーザが操作履歴の取得対象者でない場合には、ステップS50でシェルプログラム14が起動された後、ログアウトの要求があると、端末装置1は、シェルプログラム14を停止する(ステップS80)。
以上のように、ログアウト処理が終了する。OS10を停止させる場合には、入力装置によりシャットダウンコマンドを端末装置1に入力する(ステップS90)。
従来のロギングプログラム13は、パタン1の場合に、システムに常駐し、ユーザ認証要求時には既にコマンドの取得を行っている。そのため、メモリリークなどの問題が発生しやすい。これに対して本実施形態のロギングプログラム13は、ユーザ認証処理の後に起動されている。つまり、常駐型ではないため、従来のようなメモリリークなどの問題が発生しにくくなっている。
また、従来のロギングプログラム13は、パタン2の場合に、特許文献1のように、シェルプログラム14が起動状態で、ロギングプログラム13のみが停止するような事態が発生する。これに対して本実施形態のロギングプログラム13は、シェルプログラム14の起動前に起動され、ロギングプログラム13を停止する場合には、その前にシェルプログラム14が停止する。そのためにロギングプログラム13のみが停止することはない。このように、ロギングプログラム13をシェルプログラム14よりも前に起動させることで、シェルプログラム14が起動中に従来のようにコマンドの履歴が取得できなくなるという状況を、回避することができる。
ロギングプログラム13は、OS10の一機能ではなく、アプリケーション11として端末装置1にインストールされるため、OS10のバージョンアップに影響を受けることがない。また、ロギングプログラム13の動作が不良になった場合でも、OS10をシャットダウンする必要がない。
第1実施例の端末装置1において、ログイン処理後にユーザの変更が行われることがある。この場合、既にログインしているユーザが操作履歴の取得対象者でない場合には、変更後のユーザに対して図3に示す処理を行うことで、ログイン処理が行われる。また、既にログインしているユーザが操作履歴の取得対象者である場合でも、変更後のユーザが操作履歴の取得対象者でない場合には、変更後のユーザに対して図3に示す処理を行うことで、ログイン処理が可能である。
しかし、既にログインしているユーザが操作履歴の取得対象者で、変更後のユーザも操作履歴の取得対象者である場合には、図3に示す処理を行うとロギングプログラム13が二重に起動される。例えば図7に示す各プログラムの起動状況の説明図に示すように、ロギングプログラム13が二重に起動される。ロギングプログラム13が二重に起動されると、操作履歴が正常に取得できなくなる。
ロギング起動プログラム15は、自身の起動による処理プロセスの親プロセスを検索して、親プロセス中のロギングプログラム13の起動による処理プロセス(以下、「ロギングプロセス」という。)の有無を確認する(以下、「状況判定処理」という。)ためのアプリケーションである。親プロセスの中にロギングプロセスが有る場合には、既にロギングプログラム13が起動されているので、更なるロギングプログラム13の起動が必要ない。そのためにロギング起動プログラム15は、シェルプログラム14の起動を指示する。親プロセスの中にロギングプロセスが無い場合には、ロギングプログラム13が未だ起動されていないので、ロギング起動プログラム15は、ロギングプログラム13の起動を指示する。ロギング起動プログラム15は、認証プログラム12により、ユーザが操作履歴の取得対象者であると判断された場合に起動される。
シェルプログラム14は、OS10の仕様上、ログイン時にのみ用いられるだけでなく、様々な状況で用いられる。従って、ロギング起動プログラム15は、それらのすべての状況を踏まえて、逐次シェルプログラム14と同様の動きをする必要がある。そのために、ロギング起動プログラム15は、シェルプログラム14をエミュレートする。
状況判定部42は、状況判定処理を行う。なお、第2実施例では、シェルプログラム起動部37が、ロギング起動プログラム15の実行により、或いはロギングプログラム13の実行により形成される。
最初のユーザのログイン時には、ユーザの認証要求があると端末装置1’は認証処理(ステップS201)を行い、認証したユーザが操作履歴の取得対象者であるか否かを判定する(ステップS202)。操作履歴の取得対象者でない場合には、認証プログラム15によりシェルプログラム14が起動される(ステップS202:N、ステップS204)。
ロギングプログラム13は最初に起動されたシェルプログラム(1)14を監視しているので、最初に起動されたシェルプログラム(1)14の孫プロセスである変更後のユーザのシェルプログラム(2)14を監視することができる。
このようにして、ロギングプログラム13が二重に起動されることを防止できる。このような処理において、ステップS204で起動されるシェルプログラム14による処理プロセスは認証プログラム12の起動による処理プロセスの配下プロセスであり、ステップS207で起動されるシェルプログラム14による処理プロセスはロギング起動プログラム15の起動による処理プロセスの配下プロセスであり、ステップS208で起動されるシェルプログラム14による処理プロセスはロギングプロセスの配下プロセスである。
第1、第2実施例は、コンソールログインを想定している。ここで、コンソールログインとは、ユーザがOS10に命令を与えるためのインターフェースとして、テキストによるコマンド入力画面(コンソールやターミナルやコマンドプロンプトと呼ばれる)が用意される、いわゆるCUIによるログインを指す。
近年は、CUIよりもGUIが主流になっている。ユーザは、OS10に命令を与えるインターフェースとして、GUIを選択する場合がある。この場合、シェルプログラム14が起動される前に、GUI画面を司るウィンドウマネージャ(GNOMEなど)の初期化プログラムなどの様々なプログラムの起動が必要となる。
第1実施例において、ユーザがグラフィカルログインを要求した場合、ロギングプログラム13がGUIの準備をさせる必要がある。通常、GUIの準備はウィンドウマネージャが行うものであり、非常に膨大なコード量となる。そのため、ロギングプログラム13がウィンドウマネージャの代行を行うのは非現実解である。
図12は、ユーザがグラフィカルログインを要求した場合の各プログラムの起動状況の説明図である。
操作履歴の取得対象者がグラフィカルログインを要求すると、認証プログラム12はロギング起動プログラム15を起動する。ロギング起動プログラム15はGUIに必要な種々のプログラム(GUI関連プログラム16)を起動した後に、ロギングプログラム13を起動する。ロギングプログラム13はシェルプログラム14を起動するともに、起動済みのGUI環境と連携させる。
この場合ロギングプログラム13は、コマンド及びその実行結果だけでなく、GUIに対する特定の操作(マウスクリックなど)を検知し、画面をキャプチャした画像を操作履歴として取得する機能をさらに備えていてもよい。
Claims (6)
- OSが起動した後、当該OS上で動作する監視対象プログラムが起動する前に起動する親プロセスの配下プロセスとして前記監視対象プログラムを起動する監視対象プログラム起動手段と、
コマンドが入力され、そのコマンドを前記監視対象プログラムが実行する度に、前記コマンド並びに当該コマンドの実行結果を前記監視対象プログラムに対する前記ユーザの操作履歴として記録する操作履歴管理手段と、を備えて成る、
情報処理装置。 - 前記監視対象プログラムの起動による処理プロセスを識別するためのIDを生成するID生成手段と、
前記監視対象プログラムの起動時に前記IDを含むプロンプトを生成するプロンプト生成手段と、を更に備えており、
前記操作履歴管理手段は、前記プロンプトに続いて前記コマンドが入力され、そのコマンドを前記監視対象プログラムが実行する度に、前記プロンプト、コマンド並びに当該コマンドの実行結果を文字列として保持するとともに、保持されている文字列の中から前記IDを含むプロンプトに続くコマンドを文字列探索により抽出し、抽出したコマンドを前記監視対象プログラムに対する前記ユーザの操作履歴として記録する、
請求項1記載の情報処理装置。 - 時刻情報を出力する時刻出力手段を備えており、
前記操作履歴管理手段は、前記コマンドが実行されたときの時刻情報を前記時刻出力手段より取得し、取得した時刻情報を前記操作履歴と関連付けて記録する、
請求項2記載の情報処理装置。 - 乱数を発生する乱数発生手段を備えており、
前記プロンプト生成手段は、前記乱数発生手段で発生した乱数を前記IDとして前記プロンプトを生成する、
請求項2または3記載の情報処理装置。 - OS及び当該OS上で動作する監視対象プログラムを搭載した情報処理装置が実行する方法であって、
前記OSが起動した後、前記監視対象プログラムが起動する前に起動する親プロセスの配下プロセスとして前記監視対象プログラムを起動させる段階と、
コマンドの入力をユーザに促す段階と、
前記コマンドが入力され、そのコマンドを前記監視対象プログラムが実行する度に、前記コマンド並びに当該コマンドの実行結果を前記監視対象プログラムに対する前記ユーザの操作履歴として記録する段階とを有する、
操作履歴取得方法。 - OS及び当該OS上で動作する監視対象プログラムを搭載したコンピュータ装置を、
前記OSが起動した後、前記監視対象プログラムが起動する前に起動する親プロセスの配下プロセスとして、前記監視対象プログラムを起動する監視対象プログラム起動手段、
コマンドが入力され、そのコマンドを前記監視対象プログラムが実行する度に、前記コマンド並びに当該コマンドの実行結果を前記監視対象プログラムに対する前記ユーザの操作履歴として記録する操作履歴管理手段、
として機能させるコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009082010A JP5150546B2 (ja) | 2009-03-30 | 2009-03-30 | 情報処理装置、操作履歴取得方法、コンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009082010A JP5150546B2 (ja) | 2009-03-30 | 2009-03-30 | 情報処理装置、操作履歴取得方法、コンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010237744A true JP2010237744A (ja) | 2010-10-21 |
JP5150546B2 JP5150546B2 (ja) | 2013-02-20 |
Family
ID=43092035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009082010A Expired - Fee Related JP5150546B2 (ja) | 2009-03-30 | 2009-03-30 | 情報処理装置、操作履歴取得方法、コンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5150546B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012093996A (ja) * | 2010-10-27 | 2012-05-17 | Hitachi Systems Ltd | ドキュメント類自動生成機能付クライアントコンピュータ |
JP2012108724A (ja) * | 2010-11-17 | 2012-06-07 | Nec Access Technica Ltd | 情報処理装置および情報処理装置の履歴出力方法 |
JP2015052934A (ja) * | 2013-09-06 | 2015-03-19 | Kddi株式会社 | 作業システム及びプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06250892A (ja) * | 1993-02-22 | 1994-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 計算機の運転状況記録装置 |
JP2008269383A (ja) * | 2007-04-23 | 2008-11-06 | Hitachi Electronics Service Co Ltd | 業務プログラム監視制御システム |
-
2009
- 2009-03-30 JP JP2009082010A patent/JP5150546B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06250892A (ja) * | 1993-02-22 | 1994-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 計算機の運転状況記録装置 |
JP2008269383A (ja) * | 2007-04-23 | 2008-11-06 | Hitachi Electronics Service Co Ltd | 業務プログラム監視制御システム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012093996A (ja) * | 2010-10-27 | 2012-05-17 | Hitachi Systems Ltd | ドキュメント類自動生成機能付クライアントコンピュータ |
JP2012108724A (ja) * | 2010-11-17 | 2012-06-07 | Nec Access Technica Ltd | 情報処理装置および情報処理装置の履歴出力方法 |
JP2015052934A (ja) * | 2013-09-06 | 2015-03-19 | Kddi株式会社 | 作業システム及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5150546B2 (ja) | 2013-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109831420B (zh) | 内核进程权限的确定方法及装置 | |
US8006241B2 (en) | Automatic software installation and cleanup | |
JP6100898B2 (ja) | メッセージを処理するための方法およびデバイス | |
JP5745061B2 (ja) | 起動プロセスの際の対話型コンポーネントの使用の認証 | |
TWI559167B (zh) | 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法 | |
US20070277127A1 (en) | Screensaver for individual application programs | |
CN103890716B (zh) | 用于访问基本输入/输出系统的功能的基于网页的接口 | |
CN107451040B (zh) | 故障原因的定位方法、装置及计算机可读存储介质 | |
US11334338B2 (en) | Operating system update management | |
JP6028657B2 (ja) | 検証プログラム、検証方法および検証装置 | |
JP2010152749A (ja) | 資源配付システム | |
KR20190062797A (ko) | 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법 | |
JP5150546B2 (ja) | 情報処理装置、操作履歴取得方法、コンピュータプログラム | |
CN107766068B (zh) | 应用系统补丁安装方法、装置、计算机设备和存储介质 | |
JP5581162B2 (ja) | 情報処理装置、パスワード診断方法およびプログラム | |
US9286459B2 (en) | Authorized remote access to an operating system hosted by a virtual machine | |
JP2020086469A (ja) | 情報処理装置およびその制御方法、並びにプログラム | |
US9397995B2 (en) | Information processing apparatus and user authentication method | |
KR101063822B1 (ko) | 보안 컴퓨터 시스템 | |
CN114329444A (zh) | 系统安全提升方法及装置 | |
CN111177726A (zh) | 一种系统漏洞检测方法、装置、设备及介质 | |
KR101041115B1 (ko) | 권한제어에 의한 웹사이트 이용방법 및 시스템과 이를 위한기록매체 | |
JP6709057B2 (ja) | 遠隔操作システム及び遠隔操作プログラム | |
JP5337675B2 (ja) | 端末管理システム及び方法 | |
US20170262391A1 (en) | Discriminating dynamic connection of disconnectable peripherals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110316 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5150546 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151207 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |