JP2011134255A - Webサーバ及び方法 - Google Patents
Webサーバ及び方法 Download PDFInfo
- Publication number
- JP2011134255A JP2011134255A JP2009295308A JP2009295308A JP2011134255A JP 2011134255 A JP2011134255 A JP 2011134255A JP 2009295308 A JP2009295308 A JP 2009295308A JP 2009295308 A JP2009295308 A JP 2009295308A JP 2011134255 A JP2011134255 A JP 2011134255A
- Authority
- JP
- Japan
- Prior art keywords
- command
- server
- execution result
- user terminal
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000004044 response Effects 0.000 claims abstract description 14
- 230000005540 biological transmission Effects 0.000 claims description 35
- 238000004891 communication Methods 0.000 abstract description 11
- 238000012790 confirmation Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000011084 recovery Methods 0.000 description 5
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Abstract
【解決手段】Webサーバ10のWebプログラム部11は、ユーザ端末20から、サーバ群30に含まれるサーバを指定して、HTTPプロトコルにより受け付けた入力を、当該サーバに対するコマンドとしてコマンド受付DB14に書き込む。Webサーバ10のコマンドライン部12は、コマンド受付DB14に書き込まれた情報を読み込み、暗号化された通信プロトコルにより対象サーバへのコマンド入力を実行し、実行結果をコマンド受付DB14に書き込む。Webプログラム部11は、ユーザ端末20からの要求に応じて、コマンド受付DB14に書き込まれた実行結果をユーザ端末20に送信する。
【選択図】図1
Description
また、発見されたサーバ障害について、過去に発生した障害事例の履歴と比較することでサーバ障害の復旧を容易にする方法なども知られている(例えば、特許文献2参照)。
ここで、ユーザ端末には、HTTPプロトコルで通信可能な機能、すなわち、通常の端末が備えるWebブラウザがあれば足り、また、ユーザ端末はWebサーバと通信するだけであるため、ユーザ端末とサーバ群との間に直接暗号化などをする必要はない。そのため、ユーザ端末の種別に制限がかけられることがない。
したがって、サーバ管理者は、任意のユーザ端末(例えば、自己の携帯電話)を常備するだけで遠隔地からサーバ群へのコマンド入力を実現することができ、サーバ管理者の行動が制限されることなく、サーバ群へのコマンド入力を実現することができる。
したがって、サーバ管理者の行動が制限されることがないだけでなく、サーバ群へのセキュアなコマンド入力を実現することができる。
図1は、本実施形態に係るWebサーバ10を含む、HTTPプロトコルによるコマンド実行システム1(以下、このシステムを「システム1」とする)の概略を示す図である。図1を参照して、本実施形態に係るWebサーバ10について説明する。
システム1は、Webサーバ10と、ユーザ端末20と、サーバ群30と、ユーザID管理サーバ40と、を含んで構成される。
また、サーバ群30は、インターネット上のサービスを提供するサイトを運営する多数のサーバからなる。ユーザ端末20からコンテンツ要求がされると、サーバ群30内に蓄積されたデータがWebサーバ10を介して送信されることで、ユーザ端末20にコンテンツが提供される。
また、ユーザID管理サーバ40は、後述するユーザID管理データベース(以下、データベースを「DB」とする)13を管理するサーバである。具体的には、サーバ群30に含まれるサーバのアクセス権限をどのユーザに対して開放(アクセス可能に)するかを管理する。なお、ユーザID管理DB13の管理を別サーバに行わせることなく、Webサーバ10に当該機能を持たせることとしてもよい。
Webプログラム部11は、ログイン受付手段111と、アクセス可否確認手段1112と、入力受付手段113と、コマンド書込手段114と、実行結果読込手段115と、実行結果送信手段116と、を備える。
コマンドライン部12は、コマンド読込手段121と、コマンド実行手段122と、実行結果書込手段123と、を備える。
ここで、ユーザID管理DB13は、図2に示すように、ユーザID欄131に関連付けてアクセス可能サーバ欄132を備え、ユーザIDに関連付けて、サーバ群30に含まれる各々のサーバの中でアクセスを許可するサーバを識別する情報を記憶している。なお、図2では、ユーザIDに関連付けてアクセス可能サーバを記憶しているが、各々のサーバに関連付けてアクセス可能なユーザIDを記憶することとしてもよい。
アクセス可否確認手段112は、例えば、「server02」へのログイン要求が、ユーザID「0001」のユーザから行われた場合にはログインできたことをユーザ端末20に返信し、ユーザID「0002」のユーザから行われた場合にはログイン不可能である旨をユーザ端末20に返信する。
ここで、コマンド受付DB14は、図3に示すように、コマンド入力欄141と実行結果入力欄142とから構成される。また、コマンド入力欄141は、コマンド欄141Aと対象サーバ欄141Bとから構成される。このコマンド受付DB14は、コマンド記憶手段の一例として機能する。
例えば、「server02」にログインしたユーザから、「restart」という入力情報を受け付けた場合には、コマンド書込手段114は、コマンド欄141Aに「restart」と書き込み、対象サーバ欄141Bに「server02」と書き込む。詳しくは後述するが、このように書き込まれると、サーバ群30に含まれる「server02」に対し、「restart」コマンドが実行される。
コマンド実行手段122は、読み込まれた情報に基づいて、暗号化された通信プロトコルによりコマンド操作を実行する。具体的には、リモートホストでのコマンドを実行するシェルなどのコマンドラインインタプリタにおいて、「コマンド」及び「対象サーバ」を入力することによりコマンド操作を行う。例えば、コマンド欄141Aに「restart」、対象サーバ欄141Bに「server02」と書き込まれていた場合には、コマンド実行手段122は、コマンドラインインタプリタにおいて「restart server02」と入力する。その結果、「server02」の再起動が行われる。
実行結果書込手段123は、コマンド実行手段122によるコマンド操作の実行結果を、コマンド受付DB14の実行結果入力欄142に書き込む。これにより、コマンド受付DB14には、コマンド実行手段122の実行結果が記憶されるため、コマンド受付DB14は、実行結果記憶手段の一例としても機能する。
実行結果送信手段116は、実行結果読込手段115が読み込んだ実行結果を、ユーザ端末20に送信する。これにより、ユーザ端末20からユーザの意思による送信要求がなされると、実行結果がユーザ端末20に送信されることになる。
次に、図4〜図6を参照して、HTTPプロトコルにより受け付けたユーザからの入力に応じて、サーバ群30へのセキュアなコマンド操作を実現する方法について説明する。図4は、ユーザからの入力に応じてサーバ群30へのコマンド操作を実行するコマンド実行処理を示し、図5は、ユーザの意思による操作に応じて実行結果を送信する実行結果送信処理1を示し、図6は、Cometを利用し実行結果を送信する実行結果送信処理2を示す。
図4を参照して、コマンド実行処理について説明する。
S5:このとき、該当ユーザIDがログイン対象サーバにアクセスできない場合には、アクセス可否確認手段112は、アクセス不可能であることを示す情報をユーザ端末20に送信する。
S6:一方、アクセス可能である場合には、アクセス可否確認手段112は、アクセス可能であることを示す情報をユーザ端末20に送信する。
S8、S9:入力受付手段113は、当該入力情報を受け付け、コマンド書込手段114は、ログイン対象サーバへのコマンドとして、コマンド受付DB14に書き込む。
S13:そして、実行結果書込手段123は、この実行結果をコマンド受付DB14に書き込み、コマンド実行処理を終了する。
次に図5を参照して、ユーザの意思による操作に応じて実行結果を送信する実行結果送信処理1について説明する。
次に図6を参照して、Cometを利用し実行結果を送信する実行結果送信処理2について説明する。
ここで、Cometは、Webサーバが常にHTTPリクエストを受け付けたままの状態にしておくものである。具体的には、WebサーバがHTTPリクエストを受け付けると、返すべき情報が出てくるまで(又はタイムアウトになる前まで)この状態のまま保留する。そして、返すべき情報が出てきた場合には、この情報を返信し、返すべき情報がないままタイムアウトになる場合には、空の情報を返信する。ユーザ端末のWebブラウザでは、返すべき情報を受け付けた場合には、この情報に応じた処理を行った後、直ちに次のHTTPリクエストをWebサーバに送る一方で、空の情報を受け付けた場合には、直ちに次のHTTPリクエストをWebサーバに送る。このようにして、Cometでは、Webサーバが常にHTTPリクエストを受け付けたままの状態にしておく。
S32:続いて、ユーザ端末20は、Webプログラム部11に対して、実行結果の送信要求を示すHTTPリクエストを送信する。
S37、S38、S32:ユーザ端末20は、実行結果を受信すると、Webブラウザに実行結果を表示する。続いて、ユーザ端末20は、Webプログラム部11に対して、直ちに次のHTTPリクエストを送信する。
S34、S35:このとき、タイムアウトでない場合には、実行結果読込手段115は、コマンド受付DB14の実行結果入力欄142に書き込まれた実行結果を読み込み、Webプログラム部11は、新たな実行結果が読み込まれたか否かを判断する。
S40:他方、タイムアウトである場合には、実行結果送信手段116は、空の情報をユーザ端末20に送信する。
S41、S32:ユーザ端末20は、空の情報を受信すると、Webプログラム部11に対して、直ちに次のHTTPリクエストを送信する。
続いて、図7〜図9を参照して、システム1の動作例を説明する。図7は、ユーザがサーバ群30に含まれるサーバにログインする際(図4のS1〜S7に相当)のユーザ端末20の表示例を示し、図8は、ユーザ端末20からの入力に基づいて対象サーバへのコマンド操作を実行する際(図4のS7〜S11に相当)の動作例を示し、図9は、コマンドの実行結果をユーザ端末20に表示する際(図4のS12、S13、図5、図6に相当)の動作例を示す。
図7を参照して、ログイン時の動作例について説明する。
なお、対象サーバにアクセスできない場合には、アクセス不可能であることを示す画面がユーザ端末20に表示される。
次に、図8を参照して、ユーザ端末20からの入力に基づいて、サーバ群30に含まれるサーバに対してコマンド入力を行う際の動作例について説明する。
そして、コマンド受付DB14に書き込まれた情報は、コマンドライン部12により読み込まれ、サーバ群30に含まれるサーバに対するコマンド入力として実行される(図8(3))。具体的には、シェルなどのコマンドラインインタプリタにおいて、「コマンド」及び「対象サーバ」を入力することで行われる。例えば、コマンド欄141Aに「restart」、対象サーバ欄141Bに「server02」と書き込まれていた場合には、コマンドラインインタプリタにおいて「restart server02」と入力する。
次に、図9を参照して、入力されたコマンドの実行結果をユーザ端末20に表示する際の動作例について説明する。
そして、ユーザの意思による送信要求やCometによる送信要求がなされると、Webプログラム部11が、コマンド受付DB14に書き込まれた実行結果を読み出した上で、ユーザ端末20に実行結果を送信する。ユーザ端末20では、実行結果を受信すると、受信した実行結果を表示画面に表示する。
以上のように、本実施形態に係るWebサーバ10は、ユーザ端末20からHTTPプロトコルにより受け付けた入力に基づいて、サーバ群30へのコマンド入力を実行する。このコマンド入力にあたり、ユーザ端末20にはHTTPプロトコルで通信可能な機能があれば足り、また、ユーザ端末20とサーバ群30との間に直接暗号化などをする必要はない。その結果、ユーザ端末20の種別に制限がかけられることがない。
また、Webサーバ10は、ユーザ端末20からのアクセスをユーザIDと関連付けて管理すると共に、Webサーバ10とサーバ群30とは暗号化された通信プロトコルにより接続される。これにより、ユーザID管理と暗号化された通信プロトコルという2つの方法により、サーバ群30へのアクセスを保護することができる。
したがって、ユーザ端末の種別に制限をかけることなく、サーバ群30へのセキュアなコマンド入力を実現することができる。
具体的には、図10に示すように、コマンド入力画面においてフラグ入力欄231を設け(図10(1))、Webプログラム部11において入力された引数をコマンド受付DB14に書き込み(図示は省略)、書き込まれた「コマンド」「対象サーバ」及び「フラグ」に基づいて、図10(2)に示すようなコマンド入力を行うこととしてもよい。
図11に別実施形態における、ログイン時の動作例を示す。サーバ群30に含まれるサーバに障害が発生すると、ユーザ端末20にはアラーム画面が表示される(図11(1))。
サーバに障害が発生したことを把握すると、サーバ管理者はユーザ端末20においてログイン画面を開き、ユーザID入力欄301にユーザIDを入力し、ログインボタン302を選択することで、ログイン要求を行う。このログイン要求に対して、Webサーバ10は、任意の方法(例えば、ユーザID管理DB13に、ユーザIDが、個別のサーバへのアクセス権限を有するか否かの情報に加え、サーバ群30へのアクセス権限を有する否かの情報を記憶させ、ログイン要求に含まれるユーザIDがサーバ群30へのアクセス権限を有するか否かにより判断する)により、ログイン可能であるか否かを判断し、その結果をユーザ端末20に送信する。
そして、ログインできた場合には、サーバ管理者が、コマンド入力画面(図11(3))において、対象サーバ入力欄303にコマンド操作を行う対象サーバを入力すると共に、コマンド入力欄304に実行するコマンドを入力し、送信ボタン305を選択することで、Webサーバ10には、サーバ群30の中のサーバを指定する情報及び入力コマンドを示す情報を含む入力情報が送信される。Webサーバ10では、ユーザID管理DB13を参照して、指定されたサーバへのアクセス権限を有するユーザIDであるか判断し、アクセス権限を有する場合には、コマンド受付DB14の所定の領域に、コマンド及び対象サーバを書き込む。
11 Webプログラム部
111 ログイン受付手段
112 アクセス可否確認手段
113 入力受付手段
114 コマンド書込手段
115 実行結果読込手段
116 実行結果送信手段
12 コマンドライン部
121 コマンド読込手段
122 コマンド実行手段
123 実行結果書込手段
13 ユーザID管理DB
14 コマンド受付DB
Claims (4)
- ユーザ端末とHTTPプロトコルにより通信可能であり、サーバ群に含まれる各々のサーバと暗号化されたプロトコルにより通信可能に接続されたWebサーバであって、
前記ユーザ端末から、前記サーバ群の中のサーバを指定する情報及び入力コマンドを示す情報を含む入力を受け付ける入力受付手段と、
受け付けた前記入力に含まれる入力コマンドを示す情報を、前記サーバ群のうち前記指定されたサーバに対するコマンドとして記憶するコマンド記憶手段と、
前記コマンド記憶手段に記憶された前記コマンドを所定の時間間隔で読み込むコマンド読込手段と、
前記コマンド読込手段により読み込まれた前記コマンドを前記指定されたサーバに対して実行するコマンド実行手段と、
前記コマンド実行手段の実行結果を記憶する実行結果記憶手段と、
前記実行結果記憶手段に記憶された前記実行結果を前記ユーザ端末にWebページとして送信する実行結果送信手段と、
を備えるWebサーバ。 - 前記実行結果送信手段は、前記ユーザ端末から前記実行結果の送信要求を受信することに応じて、前記実行結果を送信する請求項1に記載のWebサーバ。
- 前記実行結果送信手段は、前記実行結果記憶手段に前記実行結果が記憶されることに応じて、前記実行結果を送信する請求項1に記載のWebサーバ。
- ユーザ端末とHTTPプロトコルにより通信可能であり、サーバ群に含まれる各々のサーバと暗号化されたプロトコルにより通信可能に接続されたWebサーバを介して、前記ユーザ端末から前記サーバ群にコマンドを実行する方法であって、
前記ユーザ端末から、前記サーバ群の中のサーバを指定する情報及び入力コマンドを示す情報を含む入力を受け付ける入力受付工程と、
受け付けた前記入力に含まれる入力コマンドを示す情報を、前記サーバ群のうち前記指定されたサーバに対するコマンドとして記憶するコマンド記憶工程と、
記憶された前記コマンドを所定の時間間隔で読み込むコマンド読込工程と、
読み込まれた前記コマンドを前記指定されたサーバに対して実行するコマンド実行工程と、
前記コマンド実行工程の実行結果を記憶する実行結果記憶工程と、
前記実行結果記憶工程に記憶された前記実行結果を前記ユーザ端末にWebページとして送信する実行結果送信工程と、
を含む方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009295308A JP5244781B2 (ja) | 2009-12-25 | 2009-12-25 | Webサーバ及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009295308A JP5244781B2 (ja) | 2009-12-25 | 2009-12-25 | Webサーバ及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011134255A true JP2011134255A (ja) | 2011-07-07 |
JP5244781B2 JP5244781B2 (ja) | 2013-07-24 |
Family
ID=44346885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009295308A Active JP5244781B2 (ja) | 2009-12-25 | 2009-12-25 | Webサーバ及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5244781B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015185102A (ja) * | 2014-03-26 | 2015-10-22 | Kddi株式会社 | 接続システム、接続サーバ、接続方法およびプログラム |
JP2017182103A (ja) * | 2016-03-28 | 2017-10-05 | パナソニックIpマネジメント株式会社 | 指示情報通知システムと端末装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007133703A (ja) * | 2005-11-10 | 2007-05-31 | Fuji Xerox Co Ltd | 文書共有システムおよび文書共有方法 |
-
2009
- 2009-12-25 JP JP2009295308A patent/JP5244781B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007133703A (ja) * | 2005-11-10 | 2007-05-31 | Fuji Xerox Co Ltd | 文書共有システムおよび文書共有方法 |
Non-Patent Citations (2)
Title |
---|
CSNG200800480046; 小須田優介ほか: 'Ajaxを用いたSSHクライアントシステムの提案と実装' 情報処理学会研究報告 Vol.2008 No.21, 20080307, 297-302頁, 社団法人情報処理学会 * |
JPN6012062185; 小須田優介ほか: 'Ajaxを用いたSSHクライアントシステムの提案と実装' 情報処理学会研究報告 Vol.2008 No.21, 20080307, 297-302頁, 社団法人情報処理学会 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015185102A (ja) * | 2014-03-26 | 2015-10-22 | Kddi株式会社 | 接続システム、接続サーバ、接続方法およびプログラム |
JP2017182103A (ja) * | 2016-03-28 | 2017-10-05 | パナソニックIpマネジメント株式会社 | 指示情報通知システムと端末装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5244781B2 (ja) | 2013-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5797060B2 (ja) | アクセス管理方法およびアクセス管理装置 | |
US8606935B2 (en) | Application distribution control system, application distribution control method, information processing apparatus, and client terminal | |
US8886819B1 (en) | Cross-domain communication in domain-restricted communication environments | |
US10965521B2 (en) | Honeypot asset cloning | |
CN112583815B (zh) | 一种操作指令管理方法、装置 | |
JP5064912B2 (ja) | 管理装置及びネットワークシステム及びプログラム及び管理方法 | |
JP2007058502A (ja) | 端末管理システム | |
JP2008084118A (ja) | 非即時処理存在可能性の表示処理プログラム,装置,および方法 | |
JP4721767B2 (ja) | 正規サイト通知プログラムおよび方法 | |
JPH11308272A (ja) | パケット通信制御システム及びパケット通信制御装置 | |
JP2012073878A (ja) | アクセス解析装置及びアクセス解析方法及びアクセス解析プログラム | |
JP5244781B2 (ja) | Webサーバ及び方法 | |
US9769144B2 (en) | Method for logging of a remote control session | |
JP5735687B1 (ja) | ログインを警告するためのプログラム、方法、及びシステム | |
JP6538675B2 (ja) | データ処理システム、センタ装置、及びプログラム | |
KR100931326B1 (ko) | 아이디/패스워드 찾기 이력 및 로그인 이력 관리 시스템 및 그 방법 | |
US11316843B1 (en) | Systems for authenticating users from a separate user interface | |
JP2017151859A (ja) | 情報処理装置およびプログラム | |
JP5243360B2 (ja) | シンクライアント接続管理システム、およびシンクライアント接続管理方法 | |
JP5300794B2 (ja) | コンテンツサーバ及びアクセス制御システム | |
JP4971275B2 (ja) | ストリーミング配信システム及びストリーミング配信方法 | |
JP5519301B2 (ja) | 通信システム、中継装置及び中継装置における通信方法 | |
JP6688782B2 (ja) | ネットワーク通信方法及びネットワーク通信システム | |
JP5912159B2 (ja) | アクセス管理方法およびアクセス管理装置 | |
JP6162611B2 (ja) | 通信制御サーバ、通信制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100907 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121204 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20121228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130408 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160412 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5244781 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |