JP2010020647A - 認可サーバ装置、情報処理方法及びプログラム - Google Patents
認可サーバ装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP2010020647A JP2010020647A JP2008182054A JP2008182054A JP2010020647A JP 2010020647 A JP2010020647 A JP 2010020647A JP 2008182054 A JP2008182054 A JP 2008182054A JP 2008182054 A JP2008182054 A JP 2008182054A JP 2010020647 A JP2010020647 A JP 2010020647A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authority
- information
- server device
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims description 5
- 238000003672 processing method Methods 0.000 title claims description 4
- 238000013475 authorization Methods 0.000 claims description 76
- 238000012545 processing Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 19
- 230000007246 mechanism Effects 0.000 description 14
- 239000000344 soap Substances 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Abstract
【解決手段】ネットワークログオンによりシステムにシングルサインオンしたクライアント装置で動作するアプリケーション、又はシステムに含まれるサーバ装置で動作するWebアプリケーションからのユーザの権限に係る権限情報の問い合わせを受け付け、権限情報をアプリケーションに提供するWebサービス手段を有し、Webサービス手段は、問い合わせに含まれるユーザを識別するユーザ識別情報を取得し、ユーザ識別情報に基づいて、記憶装置に記憶されている、ユーザを識別するユーザ識別情報とユーザの権限情報とが関連付けられた権限データを検索し、対応する権限情報を取得し、権限情報を要求元のアプリケーションに提供することによって課題を解決する。
【選択図】図1
Description
統合認証基盤に関する技術として、リバースプロキシ型の仕組みと、エージェント型の仕組みと、がある。
一方、エージェント型の仕組みは、クライアント装置やサーバ装置にインストールされているエージェント(Agent)と、各アプリケーション(例えばクライアント・サーバアプリケーション(CSSアプリケーション)やWebアプリケーション)と、が通信を行い、エージェントが、認可サーバに対して権限の問い合わせを行う仕組みである。エージェント型の統合認証基盤に関する技術としては、特許文献1がある。
また、上述したエージェント型の仕組みは、アクセスの認証の機能及び認可の機能を提供する仕組みではあるが、クライアント装置及びサーバ装置共に、エージェントのインストールが必要となり、特にクライアント装置へのエージェントの配布の問題、アプリケーションのエージェントに対する組み込み対応の問題など、導入負荷が高い問題があった。
なお、特許請求の範囲に記載のユーザの権限に係る権限情報とは、例えば、後述する図8等に示されるユーザの権限等に対応する。また、特許請求の範囲に記載のアクセス権に係るアクセス権限情報とは、例えば、後述する図7等に示されるアクセス権等に対応する。
後述するように、本実施形態に係る統合認証基盤システムでは、まず、クライアント装置1は、ネットワークドメインサーバ装置2にユーザを識別するための情報(例えばユーザIDとパスワードとの組み合わせ)を送信する。ネットワークドメインサーバ装置2は、クライアント装置1より送信されたユーザを識別するための情報と、認証情報(例えば有効なユーザIDとパスワードとの組み合わせ群)と、に基づいて、認証を行う。認証に成功すると、ネットワークドメインサーバ装置2は、クライアント装置1(又はクライアント装置1のユーザ)に対して、例えばネットワークドメインサーバ装置2、認可サーバ装置3、Webサーバ装置4等が存在するネットワークドメインに対する参加を許可する。
なお、このXMLメッセージには、CSSアプリケーションによって、CSSアプリケーションを識別するアプリケーションIDが入力されている。また、このXMLメッセージのメッセージヘッダーには、ネットワークドメインに参加しているOSの機能によってユーザを識別するユーザIDが入力されている。
CPU11には、バス10を介して、入力装置12、記憶装置13及び表示装置14が接続されている。記憶装置13は、例えば、ROM、RAM、ハードディスク装置等からなり、上述した各プログラム以外に、プログラムに基づく処理で用いられるデータを記憶する。表示装置14は、情報を表示する例えばディスプレイ等である。入力装置12は、情報を入力する例えば操作キー等である。
なお、クライアント装置1には、CSSアプリケーションやWebブラウザ等がインストールされているものとする。
CPU21には、バス23を介して、記憶装置22が接続されている。記憶装置22は、例えば、ROM、RAM、ハードディスク装置等からなら、上述した各プログラム以外に、プログラムに基づく処理で用いられるデータを記憶する。
なお、ネットワークドメインサーバ装置2は、上述したクライアント装置1の様に、入力装置及び表示装置をハードウェア構成として含んでいてもよい。
認可サーバ装置3のCPUが記憶装置に記憶されているプログラムに基づき処理を行うことによって、後述する機能、又はシーケンスに係る処理を実現する。また、Webサーバ装置4のCPUが記憶装置に記憶されているプログラムに基づき処理を行うことによって、後述する機能、又はシーケンスに係る処理を実現する。
認証部31は、クライアント装置1より送信されてきたユーザを識別するための情報と、認証情報と、に基づいて、認証を行う。認証部31は、認証に成功すると、クライアント装置1(又はクライアント装置1のユーザ)に対して、例えばネットワークドメインサーバ装置2、認可サーバ装置3、Webサーバ装置4等が存在するネットワークドメインに対する参加を許可する。
なお、本実施形態の例では、ユーザ情報として、ユーザが所属するグループ情報を例に説明を行う。
ユーザ情報提供部32は、例えば認可サーバ装置3よりユーザID「003」を含むユーザ情報の取得要求を受け取ると、前記取得要求に含まれるユーザID「003」を検索キーに、図5に示されるユーザ情報テーブルを検索し、対応するグループID「B」をユーザ情報として(又はユーザIDと、グループID「B」と、をユーザ情報として)要求元の認可サーバ装置3に送信する。
Webサービス部41は、Webサービスとして機能を提供する部である。Webサービス部41は、クライアント装置1のCSSアプリケーションやWebサーバ装置4のWebアプリケーションより、SOAPを介したXMLメッセージを受け取る。
管理部42は、Webサービス部41より受け取ったユーザIDを含む、ユーザ情報の取得要求をネットワークドメインサーバ装置2に送信し、前記取得要求に対応するユーザ情報(本実施形態の例ではグループID)を取得する。
ここで、図7は、アクセス可否設定テーブル43の一例を示す図である。図7に示されるアクセス可否設定テーブル43は、例えば認可サーバ装置3の記憶装置等に記憶されている。
そして、認可サーバ装置3は、取得した権限をXMLメッセージに含め、SOAPを介して要求元のCSSアプリケーション又はWebアプリケーションに送信する。
ここで、図8は、認可テーブル44の一例を示す図である。図8に示される認可テーブル44は、例えば認可サーバ装置3の記憶装置等に記憶されている。
シーケンスSQ1において、クライアント装置1は、ネットワークドメインサーバ装置2にユーザを識別するための情報(例えばユーザIDとパスワードとの組み合わせ)を送信する。ネットワークドメインサーバ装置2は、クライアント装置1より送信されたユーザを識別するための情報と、認証情報(例えば有効なユーザIDとパスワードとの組み合わせ群)と、に基づいて、認証を行う。認証に成功すると、ネットワークドメインサーバ装置2は、クライアント装置1(又はクライアント装置1のユーザ)に対して、例えばネットワークドメインサーバ装置2、認可サーバ装置3、Webサーバ装置4等が存在するネットワークドメインに対する参加を許可する。
シーケンスSQ10において、CSSアプリケーションは、ユーザによる利用開始の操作等に応じて、ユーザの権限の問い合わせ(問い合わせ要求)のXMLメッセージを、SOAPを介して認可サーバ装置3に送信する。上述したように、このXMLメッセージには、CSSアプリケーションによって、CSSアプリケーションを識別するアプリケーションIDが入力されている。また、このXMLメッセージのメッセージヘッダーには、ネットワークドメインに参加しているOSの機能によってユーザを識別するユーザIDが入力されている。
ユーザが自装置にアクセス可能であると判断した場合、シーケンスSQ14において、認可サーバ装置3は、XMLメッセージに含まれていたユーザID及びアプリケーションIDに基づいて、図8に示されるような認可テーブル44を検索し、対応するユーザの権限を取得する。
シーケンスSQ16において、CSSアプリケーションは、受信したユーザの権限を例えばアプリケーションに係る画面上等に表示する。
シーケンスSQ20において、クライアント装置1のWebブラウザは、ユーザによる利用開始の操作等に応じて、Webアプリケーションの利用要求をWebサーバ装置4のWebアプリケーションに送信する。なお、この利用要求には、ネットワークドメインに参加しているOSの機能によってユーザを識別するユーザIDが入力されている。
ユーザが自装置にアクセス可能であると判断した場合、シーケンスSQ25において、認可サーバ装置3は、XMLメッセージに含まれていたユーザID及びアプリケーションIDに基づいて、図8に示されるような認可テーブル44を検索し、対応するユーザの権限を取得する。
シーケンスSQ27において、Webサーバ装置4のWebアプリケーションは、受信した権限に応じて、Webアプリケーションの利用を許可するか否かを判断し、この判断結果(利用可能か否かの利用可否)をクライアント装置1のWebブラウザに送信する。
つまり、本実施形態によれば、ユーザの負荷を軽減させると共に、導入負荷の低い統合認証基盤を提供することができる。
実施形態1では、図1に示したように認可サーバ装置3はシステム内に1台だけの例で説明を行った。しかしながら、図12に示されるように、認可サーバ装置3をシステム内に複数設けてもよい。図12は、統合認証基盤システムのシステム構成の一例を示す図(その2)である。なお、本実施形態では、上述した実施形態と異なる点について主に説明を行う。
図12に示されるように、システム内に複数の認可サーバ装置3を設けることによって、ある一台の認可サーバ装置3が障害等で動作できなくなっても、ユーザは他の認可サーバ装置3で認可を行うことができる。よって、本実施形態によれば、システムの可用性が向上する。
図13は、認可サーバ装置3の機能構成の一例を示す図(その2)である。図13に示されるように、認可サーバ装置3は、機能構成として、Webサービス部41と、管理部42と、権限棚卸部45と、ロック部46と、を含む。なお、本実施形態では、上述した実施形態と異なる点について主に説明を行う。
権限棚卸部45は、ユーザIDに関連付けてユーザの部室、役職情報を管理し、例えば、予め定められた時間間隔ごとに、初回登録時又は更新登録時の部室、役職情報から変更されているか否か確認する。権限棚卸部45は、ユーザの部室又は役職情報が、初回登録時又は更新登録時の部室、役職情報から変更されていた場合、認可テーブル44の対応する権限も変更する必要があるか否か、例えば管理者等にメール等で問い合わせを行う。また、権限棚卸部45は、ユーザの部室又は役職情報が、初回登録時又は更新登録時の部室、役職情報から変更されていた場合、変更された部室又は役職情報及び予め設定されている権限の変更に係る設定情報等に基づき、前記ユーザの権限を変更するようにしてもよい。
また、権限棚卸部45は、Webサービス部41等を介して権限の問い合わせを管理し、予め定められた期間、ユーザからの権限の問い合わせがない場合、認可テーブル44の前記ユーザに関する権限をこのまま維持するか否か、例えば管理者等にメール等で通知する。また、権限棚卸部45は、Webサービス部41等を介して権限の問い合わせを管理し、予め定められた期間、ユーザからの権限の問い合わせがない場合、予め設定されている権限の削除又は縮小に係る設定情報等に基づき、前記ユーザの権限を削除又は縮小するようにしてもよい。
つまり、権限棚卸部45の機能により、部室、役職の変更や、長時間利用していないユーザの棚卸が容易に可能となる。
つまり、ロック部46の機能により、メンテナンス時等にアプリケーションを停止させることなく、管理者権限以外の権限を有するユーザの利用権限を一時的に剥奪すると共に、メンテナンス等が終了した場合は、元の権限に戻すことによって、容易に前記ユーザの利用権限を復権させることができる。
例えば、上述した実施形態では、CSSアプリケーションを例に説明を行ったが、上述した各実施形態は、CSSアプリケーションに限定されるものではなく、権限に応じて処理が変わるようなアプリケーションであればどのようなアプリケーションであってもよい。
2 ネットワークドメインサーバ装置
3 認可サーバ装置
4 Webサーバ装置
Claims (6)
- ネットワークログオンによりシステムにシングルサインオンしたクライアント装置で動作するアプリケーション、又は前記システムに含まれるサーバ装置で動作するWebアプリケーションからのユーザの権限に係る権限情報の問い合わせを受け付け、前記権限情報を前記アプリケーションに提供するWebサービス手段を有し、
前記Webサービス手段は、
前記問い合わせに含まれる前記ユーザを識別するユーザ識別情報を取得し、前記ユーザ識別情報に基づいて、記憶装置に記憶されている、ユーザを識別するユーザ識別情報と前記ユーザの権限情報とが関連付けられた権限データを検索し、対応する権限情報を取得し、前記権限情報を要求元のアプリケーションに提供することを特徴とする認可サーバ装置。 - 認可サーバ装置へのアクセス権に係るアクセス権限情報を管理する管理手段を更に有し、
前記管理手段は、
前記問い合わせに含まれる前記ユーザを識別するユーザ識別情報を取得し、前記ユーザ識別情報を含む前記ユーザに関するユーザ情報の取得要求をネットワークドメインサーバ装置に送信し、前記ネットワークドメインサーバ装置より取得した前記ユーザ情報に基づいて、記憶装置に記憶されている、ユーザに関するユーザ情報と前記アクセス権限情報とが関連付けられたアクセス権限データを検索し、対応するアクセス権限情報を取得し、前記アクセス権限情報に基づいて、認可サーバ装置へのアクセス権が存在するか否かを判定することを特徴とする請求項1に記載の認可サーバ装置。 - 前記Webサービス手段は、前記管理手段で認可サーバ装置へのアクセス権が存在すると判定された場合、前記問い合わせに対する処理を実行することを特徴とする請求項2に記載の認可サーバ装置。
- 前記Webサービス手段は、クライアント装置にインストールされたアプリケーション及びサーバ装置にインストールされたWebアプリケーションから前記問い合わせを受け付けることを特徴とする請求項1乃至3の何れか1項に記載の認可サーバ装置。
- 認可サーバ装置における情報処理方法であって、
ネットワークログオンによりシステムにシングルサインオンしたクライアント装置で動作するアプリケーション、又は前記システムに含まれるサーバ装置で動作するWebアプリケーションからのユーザの権限に係る権限情報の問い合わせを受け付け、前記権限情報を前記アプリケーションに提供するWebサービスステップを有し、
前記Webサービスステップでは、
前記問い合わせに含まれる前記ユーザを識別するユーザ識別情報を取得し、前記ユーザ識別情報に基づいて、記憶装置に記憶されている、ユーザを識別するユーザ識別情報と前記ユーザの権限情報とが関連付けられた権限データを検索し、対応する権限情報を取得し、前記権限情報を要求元のアプリケーションに提供することを特徴とする情報処理方法。 - コンピュータを、
ネットワークログオンによりシステムにシングルサインオンしたクライアント装置で動作するアプリケーション、又は前記システムに含まれるサーバ装置で動作するWebアプリケーションからのユーザの権限に係る権限情報の問い合わせを受け付け、前記権限情報を前記アプリケーションに提供するWebサービス手段として機能させるプログラムであって、
前記Webサービス手段は、
前記問い合わせに含まれる前記ユーザを識別するユーザ識別情報を取得し、前記ユーザ識別情報に基づいて、記憶装置に記憶されている、ユーザを識別するユーザ識別情報と前記ユーザの権限情報とが関連付けられた権限データを検索し、対応する権限情報を取得し、前記権限情報を要求元のアプリケーションに提供することを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008182054A JP4889693B2 (ja) | 2008-07-11 | 2008-07-11 | 認可サーバ装置、情報処理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008182054A JP4889693B2 (ja) | 2008-07-11 | 2008-07-11 | 認可サーバ装置、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010020647A true JP2010020647A (ja) | 2010-01-28 |
JP4889693B2 JP4889693B2 (ja) | 2012-03-07 |
Family
ID=41705452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008182054A Active JP4889693B2 (ja) | 2008-07-11 | 2008-07-11 | 認可サーバ装置、情報処理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4889693B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012089086A (ja) * | 2010-10-22 | 2012-05-10 | Ricoh Co Ltd | 情報管理装置、情報管理プログラム及び情報管理システム |
JP2017021550A (ja) * | 2015-07-10 | 2017-01-26 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
JP2017068346A (ja) * | 2015-09-28 | 2017-04-06 | 株式会社リコー | 情報処理システム、情報処理装置、情報提供方法、及びプログラム |
CN110602088A (zh) * | 2019-09-11 | 2019-12-20 | 北京京东振世信息技术有限公司 | 基于区块链的权限管理方法及装置、设备和介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000010930A (ja) * | 1998-06-24 | 2000-01-14 | Hitachi Ltd | ネットワークシステムでのアクセス制御方法 |
JP2003067336A (ja) * | 2001-08-27 | 2003-03-07 | Bank Of Tokyo-Mitsubishi Ltd | コンピュータ・システム及びユーザ管理方法 |
JP2005251171A (ja) * | 2004-02-04 | 2005-09-15 | Ricoh Co Ltd | 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体 |
JP2006506711A (ja) * | 2002-11-12 | 2006-02-23 | ミリポア・コーポレイション | 機器アクセス制御システム |
JP2007156644A (ja) * | 2005-12-01 | 2007-06-21 | Hitachi Software Eng Co Ltd | 認証システム |
-
2008
- 2008-07-11 JP JP2008182054A patent/JP4889693B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000010930A (ja) * | 1998-06-24 | 2000-01-14 | Hitachi Ltd | ネットワークシステムでのアクセス制御方法 |
JP2003067336A (ja) * | 2001-08-27 | 2003-03-07 | Bank Of Tokyo-Mitsubishi Ltd | コンピュータ・システム及びユーザ管理方法 |
JP2006506711A (ja) * | 2002-11-12 | 2006-02-23 | ミリポア・コーポレイション | 機器アクセス制御システム |
JP2005251171A (ja) * | 2004-02-04 | 2005-09-15 | Ricoh Co Ltd | 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体 |
JP2007156644A (ja) * | 2005-12-01 | 2007-06-21 | Hitachi Software Eng Co Ltd | 認証システム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012089086A (ja) * | 2010-10-22 | 2012-05-10 | Ricoh Co Ltd | 情報管理装置、情報管理プログラム及び情報管理システム |
JP2017021550A (ja) * | 2015-07-10 | 2017-01-26 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
JP2017068346A (ja) * | 2015-09-28 | 2017-04-06 | 株式会社リコー | 情報処理システム、情報処理装置、情報提供方法、及びプログラム |
CN110602088A (zh) * | 2019-09-11 | 2019-12-20 | 北京京东振世信息技术有限公司 | 基于区块链的权限管理方法及装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
JP4889693B2 (ja) | 2012-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6166596B2 (ja) | 認可サーバーシステムおよびその制御方法、並びにプログラム | |
CN108293045B (zh) | 本地和远程系统之间的单点登录身份管理 | |
US9069944B2 (en) | Managing passwords used when detecting information on configuration items disposed on a network | |
US9626137B2 (en) | Image forming apparatus, server device, information processing method, and computer-readable storage medium | |
US8448225B2 (en) | Login process apparatus, login process method, and program | |
JP6141076B2 (ja) | システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム | |
US20140123240A1 (en) | System and service providing apparatus | |
JP6675163B2 (ja) | 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム | |
CN105225072B (zh) | 一种多应用系统的访问管理方法及系统 | |
JP4858360B2 (ja) | 情報提供装置 | |
JP2013242808A (ja) | 情報処理装置、その制御方法、プログラム、及び画像処理装置 | |
JP5342020B2 (ja) | グループ定義管理システム | |
JP2014099030A (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
JP2007213397A (ja) | データ管理プログラム、データ管理装置およびプロトコルの切り替え方法 | |
JP2008140295A (ja) | 計算機システム及び在席管理計算機 | |
JP4889693B2 (ja) | 認可サーバ装置、情報処理方法及びプログラム | |
JP2020030759A (ja) | 権限委譲システム、情報処理装置およびその制御方法、並びにプログラム。 | |
JP2004046460A (ja) | ファイル管理システムにおけるアクセス制御方式 | |
JP2009205223A (ja) | シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ | |
JP2005107984A (ja) | ユーザ認証システム | |
JP2007172039A (ja) | ユーザの位置情報を利用したログイン管理システム及び方法 | |
JP2016085638A (ja) | サーバー装置、端末装置、システム、情報処理方法及びプログラム | |
JP6723804B2 (ja) | システム、中継クライアント、制御方法、及びプログラム | |
JP5069168B2 (ja) | ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法 | |
JP2014142732A (ja) | 権限委譲システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111129 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4889693 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |