JP2006339933A - ネットワークアクセス制御方法、およびシステム - Google Patents
ネットワークアクセス制御方法、およびシステム Download PDFInfo
- Publication number
- JP2006339933A JP2006339933A JP2005160863A JP2005160863A JP2006339933A JP 2006339933 A JP2006339933 A JP 2006339933A JP 2005160863 A JP2005160863 A JP 2005160863A JP 2005160863 A JP2005160863 A JP 2005160863A JP 2006339933 A JP2006339933 A JP 2006339933A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- layer
- quarantine
- vlan
- switch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】本発明は、端末のログイン認証と端末のセキュリティ状態の検疫とを独立に実施し、それぞれの結果に基づき端末のLayer2的な接続性を制御する。これにより、既存管理フレームワークをそのまま生かした端末検疫、Layer2接続制御によるネットワーク防御レベルの向上、同一IPアドレスを継続使用することによる端末再検疫を実現する。更にこれ以外のLayer2的接続性制御メカニズムを組み合わせることにより、検疫ネットワーク以外にも柔軟なLayer2接続制御を実現できる。
【選択図】図8
Description
一般にIEEE802.1xでは、ユーザ名とパスワードの組を端末から認証サーバへ送付することによりログイン認証を行う。これに対してIEEE802.1x連動方式を用いた検疫ネットワークでは、アンチウィルスソフトのバージョンなどの端末自体に関する情報を端末から認証サーバへ送付する。この情報に基づき、認証サーバが端末のセキュリティ状態に基づいた認証を行う。
本発明では、1つのIPサブネットを複数のVLANから構成し、VLAN間の直接通信ができないようにする。そして各VLANから通信可能な範囲を事前にVLAN毎に変えておく。
IPアドレスを与えられた端末は、検疫サーバに対して検疫開始要求を送信する。検疫サーバはその検疫開始要求を受けると、検疫開始要求を送信した端末に対するセキュリティ状態の確認を行う。
本発明では、端末ログイン認証をIEEE802.1x等をそのまま用いて実現することができる。更に既存の資産管理やセキュリティ管理用のアプリケーションをそのまま動かし、管理サーバがその管理結果に基づいて、端末を収容するLayer2スイッチ設定を変更することにより、端末のセキュリティ状態に基づく検疫を行うことができる。そのため、既存の認証プロトコルや管理プロトコルを変更せずに、容易に検疫ネットワークを実現することができる。
本発明は従来技術の3つの課題を解決するのみではなく、より柔軟なネットワークアクセス制御の実現にも役立つ。
そのためにまずLayer2スイッチの構成を説明する。図4にLayer2スイッチのハードウェア構成を示す。Layer2スイッチは、物理インタフェース143、144、145間のフレーム中継をCPU142にて制御する装置である。CPUにおけるフレーム制御方法はプログラムにて実現されており、そのプログラムは記憶装置142に収容されている
図5にLayer2スイッチのソフトウェア構成を示す。物理インタフェースに入力されたフレームはフレーム中継処理プログラム200により適切な物理インタフェースに出力される。以下フレーム中継処理プログラム200の動作を説明する。
Layer2フレーム中継部220はフレームが入力されると、VLANデータベース230の物理インタフェース情報232と送信元MACアドレス情報233とマッチングを取ることにより、そのフレームがどのVLANに所属するかを決定する。IEEE802.1qの場合はフレーム内に含まれるtagの値により所属VLANが決まり、MAC-VLANの場合はフレーム内に含まれる送信元MACアドレスにより所属VLANを決まる。VLANデータベース230は、ネットワーク管理者がフレーム制御プログラム250を経由して設定するものである。
例えば複数種類のセキュリティ監査プロトコルを動作させることにより、特定のセキュリティ監査プロトコルの誤判定によるセキュリティ被害を軽減することができる。
またセキュリティ監査プロトコルとして更に端末の通信ログ監査プロトコルを動作させることにより、ネットワークへのアクセス権限は持ちセキュリティ上安全な端末であっても、過去に不正な情報漏洩を過去に過去に行った場合ネットワーク接続を制限することもできる。
110 認証サーバ
120 検疫サーバ
121 記憶装置
122 CPU
123 物理インタフェース
130 Layer3スイッチ
140 Layer2スイッチ
141 記憶装置
142 CPU
143 物理インタフェース
144 物理インタフェース
145 物理インタフェース
150 Layer2スイッチ
160 端末
161 端末
162 端末
170 IPサブネット
180 検疫MAC-VLAN
181 通常MAC-VLAN
182 検疫MAC-VLAN
183 通常MAC-VLAN
200 フレーム中継処理プログラム
220 Layer2フレーム中継部
230 VLANデータベース
240 Layer2プロトコル処理部
250 フレーム中継制御プログラム
251 端末収容通知プログラム
252 ユーザ認証プログラム
260 MAC学習データベース
270 フレームフィルタ
610 端末収容通知受信プログラム
620 収容VLAN通知プログラム
630 検疫作業プログラム
640 Layer2スイッチデータベース
650 端末情報データベース。
Claims (13)
- 端末、認証サーバ、及び検疫サーバとに接続され、該端末が属するVLANを収容するLayer2スイッチであって、
インターフェースとCPUを有し、
該インターフェースは、
上記端末からLayer2の認証用パケットを受信し、該パケットを上記認証サーバに送信し、
さらに上記認証サーバにおけるLayer2の認証が成功した後、上記端末から送信されたLayer3の検疫用パケットを受信し、該パケットを上記検疫サーバに送信し、
上記CPUは、
上記検疫サーバにおけるLayer3の検疫で上記端末が正常と確認された後、上記検疫サーバから送信されたVLAN変更指示に従って、上記端末を収容するVLANを変更するLayer2スイッチ。 - 請求項1記載のLayer2スイッチであって、
上記CPUは、上記VLAN変更指示に従って、上記Layer3の検疫で正常と確認された端末のみを収容するVLANに上記端末を収容することを特徴とするLayer2スイッチ。 - 端末、該端末が属するVLANを収容するLayer2スイッチ、さらに該VLANを収容するLayer3スイッチ、認証サーバ、及び検疫サーバが互いに接続されたネットワークシステムであって、
上記認証サーバにおける上記端末のLayer2の認証が成功した後、上記検疫サーバが上記端末のLayer3の検疫を実行し、
該Layer3の検疫で上記端末が正常と確認された後、上記検疫サーバからのVLAN変更指示に従い、上記Layer2スイッチが該端末を収容するVLANを変更することを特徴とするネットワークシステム。 - 請求項3記載のネットワークシステムであって、
上記Layer2スイッチは、上記検疫サーバからの上記VLAN変更指示に従って、上記Layer3の検疫で正常と確認された端末のみを収容するVLANに上記端末を収容することを特徴とするネットワークシステム。 - 請求項4記載のネットワークシステムであって、
上記Layer3スイッチは、受信したフレームの送信元Layer2アドレスが該Layer3スイッチ自身のアドレスでなければ全て廃棄することを特徴とするネットワークシステム。 - 請求項5記載のネットワークシステムであって、
上記Layer3スイッチは、さらにVLANごとにフィルタリングポリシーを設定可能なことを特徴とするネットワークシステム。 - 請求項3記載のネットワークシステムであって、
上記Layer2スイッチは、上記端末がネットワーク接続された際に、該端末のLayer2アドレス、および所属VLANの情報を上記検疫サーバへ送信し、
上記検疫サーバは、上記Layer2スイッチから受信した情報に基づき、上記端末と該端末を収容する上記Layer2スイッチとを対応付けて管理することを特徴とするネットワークシステム。 - 請求項7記載のネットワークシステムであって、
上記検疫サーバは、複数のLayer2スイッチから同一端末の端末収容を通知された際に、該端末と該端末に最も近いLayer2スイッチを対応付けて管理することを特徴とするネットワークシステム。 - 請求項8記載のネットワークシステムであって、
上記検疫サーバは、上記端末に最も近いLayer2スイッチにのみ、上記端末のVLAN変更指示を送信することを特徴とするネットワークシステム。 - 請求項3記載のネットワークシステムであって、
上記Layer3スイッチが、上記Layer2の認証のみに成功している端末を収容するVLANからは上記検疫サーバとのみ通信できるようにすることを特徴とするネットワークシステム。 - 請求項3記載のネットワークシステムであって、
さらに上記端末の通信ログを解析する検疫サーバを備えたことを特徴とするネットワークシステム。 - 請求項3記載のネットワークシステムであって、
定期的に上記Layer3の検疫および上記Layer2の認証のうち少なくともいずれか一つの認証を実行することを特徴とするネットワークシステム。 - 請求項3記載のネットワークシステムであって、
上記Layer3スイッチが、上記Layer2認証のみに成功した端末から他の端末に向かうパケットを廃棄することを特徴とするネットワークシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005160863A JP5062967B2 (ja) | 2005-06-01 | 2005-06-01 | ネットワークアクセス制御方法、およびシステム |
US11/443,355 US7917621B2 (en) | 2005-06-01 | 2006-05-31 | Method and system for network access control |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005160863A JP5062967B2 (ja) | 2005-06-01 | 2005-06-01 | ネットワークアクセス制御方法、およびシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006339933A true JP2006339933A (ja) | 2006-12-14 |
JP2006339933A5 JP2006339933A5 (ja) | 2008-06-26 |
JP5062967B2 JP5062967B2 (ja) | 2012-10-31 |
Family
ID=37494038
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005160863A Expired - Fee Related JP5062967B2 (ja) | 2005-06-01 | 2005-06-01 | ネットワークアクセス制御方法、およびシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7917621B2 (ja) |
JP (1) | JP5062967B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008154012A (ja) * | 2006-12-19 | 2008-07-03 | Hitachi Ltd | ネットワーク監視装置,ネットワーク監視方法,ネットワーク通信方法,ネットワーク検疫システム |
JP2008278134A (ja) * | 2007-04-27 | 2008-11-13 | Chuden Cti Co Ltd | ネットワーク制御装置、ネットワーク制御方法及びコンピュータプログラム |
KR100875669B1 (ko) | 2008-05-19 | 2008-12-26 | (주)넷맨 | 인증요청자와 동일한 레벨에 위치한 인증자를 이용한네트워크 접근 제어 방법 및 그 시스템 |
JP2010130605A (ja) * | 2008-12-01 | 2010-06-10 | Fujitsu Ltd | スイッチ |
JP2010136014A (ja) * | 2008-12-03 | 2010-06-17 | Hitachi Information & Communication Engineering Ltd | Macアドレス自動認証システム |
JP2011040928A (ja) * | 2009-08-10 | 2011-02-24 | Alaxala Networks Corp | ネットワークシステム,パケット転送装置,パケット転送方法及びコンピュータプログラム |
JP2012080216A (ja) * | 2010-09-30 | 2012-04-19 | Nec Corp | 検疫装置、検疫システム、検疫方法、及びプログラム |
JP2012209633A (ja) * | 2011-03-29 | 2012-10-25 | Nec Corp | スイッチングハブ及び検疫ネットワークシステム |
JP2014132496A (ja) * | 2014-04-10 | 2014-07-17 | Hitachi Cable Networks Ltd | 検疫ネットワークシステム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4546382B2 (ja) * | 2005-10-26 | 2010-09-15 | 株式会社日立製作所 | 機器検疫方法、および、機器検疫システム |
JP4855162B2 (ja) * | 2006-07-14 | 2012-01-18 | 株式会社日立製作所 | パケット転送装置及び通信システム |
JP4931553B2 (ja) * | 2006-10-31 | 2012-05-16 | 富士通株式会社 | ネットワーク間接続装置 |
US8250645B2 (en) * | 2008-06-25 | 2012-08-21 | Alcatel Lucent | Malware detection methods and systems for multiple users sharing common access switch |
US8966075B1 (en) * | 2007-07-02 | 2015-02-24 | Pulse Secure, Llc | Accessing a policy server from multiple layer two networks |
US8661252B2 (en) * | 2008-06-20 | 2014-02-25 | Microsoft Corporation | Secure network address provisioning |
US8918631B1 (en) * | 2009-03-31 | 2014-12-23 | Juniper Networks, Inc. | Methods and apparatus for dynamic automated configuration within a control plane of a switch fabric |
US8514854B2 (en) | 2009-06-11 | 2013-08-20 | Brocade Communications Systems, Inc. | Virtual router redundancy for server virtualization |
US8341725B2 (en) | 2009-07-30 | 2012-12-25 | Calix, Inc. | Secure DHCP processing for layer two access networks |
US8862705B2 (en) * | 2009-07-30 | 2014-10-14 | Calix, Inc. | Secure DHCP processing for layer two access networks |
US8990891B1 (en) | 2011-04-19 | 2015-03-24 | Pulse Secure, Llc | Provisioning layer two network access for mobile devices |
US8726338B2 (en) | 2012-02-02 | 2014-05-13 | Juniper Networks, Inc. | Dynamic threat protection in mobile networks |
US9088438B2 (en) | 2013-01-29 | 2015-07-21 | Cisco Technology, Inc. | Using Ethernet ring protection switching with computer networks |
CN105959282A (zh) * | 2016-04-28 | 2016-09-21 | 杭州迪普科技有限公司 | Dhcp攻击的防护方法及装置 |
US20180212982A1 (en) * | 2017-01-23 | 2018-07-26 | Alaxala Networks Corporation | Network system, network controller, and network control method |
CN107483226B (zh) * | 2017-07-04 | 2022-02-22 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
DE102020114547B4 (de) * | 2020-05-29 | 2023-12-28 | Infineon Technologies Ag | Vorrichtung und verfahren zum abwickeln eines eingehenden kommunikations-datenrahmens |
US11700282B2 (en) | 2020-10-26 | 2023-07-11 | Netskope, Inc. | Dynamic hyper context-driven microsegmentation |
US11539731B2 (en) | 2020-10-26 | 2022-12-27 | Netskope, Inc. | Dynamic hyper context-driven microsegmentation |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006252256A (ja) * | 2005-03-11 | 2006-09-21 | Nec Soft Ltd | ネットワーク管理システム、方法およびプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7379423B1 (en) * | 2003-03-20 | 2008-05-27 | Occam Networks, Inc. | Filtering subscriber traffic to prevent denial-of-service attacks |
WO2005112390A1 (en) * | 2004-05-12 | 2005-11-24 | Alcatel | Automated containment of network intruder |
US20050273853A1 (en) * | 2004-05-24 | 2005-12-08 | Toshiba America Research, Inc. | Quarantine networking |
US20060203815A1 (en) * | 2005-03-10 | 2006-09-14 | Alain Couillard | Compliance verification and OSI layer 2 connection of device using said compliance verification |
-
2005
- 2005-06-01 JP JP2005160863A patent/JP5062967B2/ja not_active Expired - Fee Related
-
2006
- 2006-05-31 US US11/443,355 patent/US7917621B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006252256A (ja) * | 2005-03-11 | 2006-09-21 | Nec Soft Ltd | ネットワーク管理システム、方法およびプログラム |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008154012A (ja) * | 2006-12-19 | 2008-07-03 | Hitachi Ltd | ネットワーク監視装置,ネットワーク監視方法,ネットワーク通信方法,ネットワーク検疫システム |
JP2008278134A (ja) * | 2007-04-27 | 2008-11-13 | Chuden Cti Co Ltd | ネットワーク制御装置、ネットワーク制御方法及びコンピュータプログラム |
KR100875669B1 (ko) | 2008-05-19 | 2008-12-26 | (주)넷맨 | 인증요청자와 동일한 레벨에 위치한 인증자를 이용한네트워크 접근 제어 방법 및 그 시스템 |
JP2010130605A (ja) * | 2008-12-01 | 2010-06-10 | Fujitsu Ltd | スイッチ |
US9077563B2 (en) | 2008-12-01 | 2015-07-07 | Fujitsu Limited | Switch for identifying extended group information of ports |
JP2010136014A (ja) * | 2008-12-03 | 2010-06-17 | Hitachi Information & Communication Engineering Ltd | Macアドレス自動認証システム |
JP2011040928A (ja) * | 2009-08-10 | 2011-02-24 | Alaxala Networks Corp | ネットワークシステム,パケット転送装置,パケット転送方法及びコンピュータプログラム |
JP2012080216A (ja) * | 2010-09-30 | 2012-04-19 | Nec Corp | 検疫装置、検疫システム、検疫方法、及びプログラム |
JP2012209633A (ja) * | 2011-03-29 | 2012-10-25 | Nec Corp | スイッチングハブ及び検疫ネットワークシステム |
US8732817B2 (en) | 2011-03-29 | 2014-05-20 | Nec Corporation | Switching hub, a system, a method of the switching hub and a program thereof |
JP2014132496A (ja) * | 2014-04-10 | 2014-07-17 | Hitachi Cable Networks Ltd | 検疫ネットワークシステム |
Also Published As
Publication number | Publication date |
---|---|
US20060274768A1 (en) | 2006-12-07 |
US7917621B2 (en) | 2011-03-29 |
JP5062967B2 (ja) | 2012-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5062967B2 (ja) | ネットワークアクセス制御方法、およびシステム | |
US7873038B2 (en) | Packet processing | |
US7792990B2 (en) | Remote client remediation | |
US8966075B1 (en) | Accessing a policy server from multiple layer two networks | |
US7536715B2 (en) | Distributed firewall system and method | |
US9215237B2 (en) | Communication system, control device, communication method, and program | |
EP1969777B1 (en) | Method for operating several virtual networks | |
US8230480B2 (en) | Method and apparatus for network security based on device security status | |
US7826393B2 (en) | Management computer and computer system for setting port configuration information | |
US9118716B2 (en) | Computer system, controller and network monitoring method | |
US8904514B2 (en) | Implementing a host security service by delegating enforcement to a network device | |
US20190250938A1 (en) | Computer system architecture and computer network infrastructure including a plurality of such computer system architectures | |
EP3375163B1 (en) | Methods and systems for dynamic creation of access control lists | |
US20100223669A1 (en) | Automated Containment Of Network Intruder | |
WO2012141086A1 (ja) | コンピュータシステム、コントローラ、及びネットワークアクセスポリシ制御方法 | |
JP5143199B2 (ja) | ネットワーク中継装置 | |
JP2008271339A (ja) | セキュリティゲートウェイシステムとその方法およびプログラム | |
CN111385326B (zh) | 轨道交通通信系统 | |
JP5882961B2 (ja) | コントローラ、コンピュータシステム、ネットワーク構成変更方法、及びネットワーク構成変更プログラム | |
KR20140058616A (ko) | 방화벽 클러스터에서의 인증 공유 | |
JP2015035724A (ja) | ネットワーク制御装置 | |
US20070011732A1 (en) | Network device for secure packet dispatching via port isolation | |
Odi et al. | The proposed roles of VLAN and inter-VLAN routing in effective distribution of network services in Ebonyi State University | |
JP2013134711A (ja) | 医療クラウドシステム | |
JP3887325B2 (ja) | データ通信網システムおよびデータ通信網接続制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080328 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080328 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080328 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101111 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110125 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110401 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110401 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110421 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20110520 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120807 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5062967 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150817 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |