JP2012074862A - Vpn接続システム - Google Patents
Vpn接続システム Download PDFInfo
- Publication number
- JP2012074862A JP2012074862A JP2010217439A JP2010217439A JP2012074862A JP 2012074862 A JP2012074862 A JP 2012074862A JP 2010217439 A JP2010217439 A JP 2010217439A JP 2010217439 A JP2010217439 A JP 2010217439A JP 2012074862 A JP2012074862 A JP 2012074862A
- Authority
- JP
- Japan
- Prior art keywords
- server
- vpn connection
- vpn
- address
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】
仮想サーバ11に対して通信可能に接続されるVPN制御システム30であって、仮想サーバ11の起動制御を行うサーバ起動処理部41aと、仮想サーバ11とVPN接続を行うVPNサーバ70とを備え、サーバ起動処理部41aは、仮想サーバ11の起動制御を行う際に、当該仮想サーバ11がVPNサーバ70とVPN接続を行うために当該仮想サーバ11に設定すべき接続設定情報を生成し、当該生成した接続設定情報を当該仮想サーバ11に送信することにより、当該送信された接続設定情報に基づく設定を当該仮想サーバ11に行わせる。
【選択図】図1
Description
これにより、サーバの起動時にVPN接続の設定が自動的に行われるので、ユーザのVPN接続設定の負担が軽減される。また、サーバの起動直後に、仮想サーバ側のみでVPN接続設定が行われるため、通信の安全性が早急に確保される。
これにより、IPアドレス管理手段へのサーバ名及びIPアドレスの格納が自動的に行われるので、IPアドレス管理手段によるアドレス解決を行うことが可能となり、その後のサーバへのVPN接続によるアクセスが可能になる。
これにより、VPN接続設定後において、サーバ間のデータ送受信等が必要な場合に、送信先としてVPN接続用のIPアドレスが自動的に設定される。
これにより、クラウド・コンピューティング等、仕様の異なる複数のサーバを利用する場合にも、自動的に適切なVPN接続設定が行われる。
図1は、本実施の形態に係るVPN接続システム30を含んだネットワークシステムを機能概念的に示すブロック図である。このネットワークシステム1は、サーバ群10a〜10d、社内ネットワーク20、及び通信ネットワーク100を備えており、通信ネットワーク100を介して、サーバ群10a〜10dに含まれる各サーバと社内ネットワーク20とを相互に通信可能に接続して構成されている。また、社内ネットワーク20は、例えばLAN等のイントラネットにより構築された社内環境であり、本実施の形態では、サーバ群10d、VPN接続システム30、端末装置80を含んでいる。
サーバ群10a〜10dは、端末装置80に対して各種サービス(アプリケーション)を提供するサーバ群である。このようなサービス提供の形態としては、代表的にはクラウド・コンピューティング・サービス(以下、単に「クラウド」と称する)があるが、これに限定されず、従来のオンデマンド・コンピューティング、ユーティリティ・コンピューティング、あるいはユビキタス・コンピューティング等のサービスを含む。
このサーバ群10a〜10dは、それぞれ、同一又は異なるクラウド事業者が提供するクラウドサーバ(1又は複数の物理サーバで構成)であり、ユーザはこのクラウドサーバ上に仮想サーバ11を構成して各種サービス(アプリケーション)を利用する。以下では、単に「サーバ」という場合には、仮想サーバを意味するものとする。
すなわち、サーバ群10cには社内ネットワーク20とのVPN接続を行うためのVPN接続クライアント12を備える。このVPN接続クライアント12としては、公知のVPN接続用のソフトウェア(例えばOpenVPN)におけるクライアントソフトウェアを用いることができる。
また、サーバ群10bには、社内ネットワーク20(の専用ファイアウォール91)との間のみの通信を許容し、社内ネットワーク20外の端末装置やサーバ等からのアクセスを遮断する専用ファイアウォール13を備える。
VPN接続システム30は、起動される仮想サーバ11に対しVPN接続が必要か(あるいは可能か)を判断し、必要な場合にVPN接続の設定を行うシステムである。このVPN接続システム30は、主制御サーバ40、DNSサーバ(Domain Name Systemサーバ)60、VPNサーバ70、専用ファイアウォール91を備える。
主制御サーバ40は、VPN接続システム30の中心的な機能を提供するサーバであり、制御部41及び記憶部42から構成されている。なお、特記する場合を除き、主制御サーバ40は通常のWebサーバと同様に構成することができるので、その説明は省略する(以下の各サーバの説明においても同様)。
各仮想サーバ11へのIPアドレス割当の仕様は、提供されるクラウドにより異なりうる。例えば、図1に示したクラウドの例(サーバ群10a〜10d)では、各サーバ群に図示しているようなIPアドレスの割当を行っている。すなわち、サーバ群10a(一般的なパブリッククラウド)及びサーバ群10d(一般的なプライベートクラウド)においては、Public_IP(当該クラウド外からアクセスするためのパブリックIPアドレス)及びPrivate_IP(当該クラウド内での通信にのみ有効なプライベートIPアドレス)が割り当てられる。また、サーバ群10b(仮想的なプライベートクラウド)においては、Private_IPのみが割り当てられる。また、サーバ群10c(VPN使用のパブリッククラウド)においては、Public_IP及びPrivate_IPとは別に、さらにVPN通信を行うためのIPアドレスであるVPN_IPが割り当てられる。
また、本実施の形態では、VPN接続システム30の各サーバ(主制御サーバ40、DNSサーバ60、VPNサーバ70)には、図1に示すようにそれぞれ固定IPアドレスを割り当てているが(図1には主制御サーバ40の固定IPのみを示す)、各々のサーバにおいて稼動中(起動から停止までの間)にIPアドレスが変動しない方法であれば、他の割当方法であってもよい。
図2は、IP選択テーブル42aの構成をマトリクス形式で示した例である。図2に示すように、IP選択テーブル42aには、「送信元」と「送信先」の組み合わせに対応した「送信先IP種別」が格納されている。クラウドのIPアドレス割当の仕様がサーバ群10a〜10dのいずれかと同じであれば、図2に示したテーブルで対応可能であり、また、サーバ群10a〜10dとは異なるIPアドレス割当の仕様を有するクラウドがあれば、IP選択テーブル42aに新たに追加すればよい。なお、図2において「主制御サーバ等」とは、主制御サーバ40、DNSサーバ60、VPNサーバ70を含む。図2に示すように、例えば、主制御サーバ40等からサーバ群10cの仮想サーバ11に対して通信を行うために選択されるべきIPの種別は、VPN_IPである。
DNSサーバ60は、各仮想サーバ11の名前解決を行う公知のDNSサーバ(IPアドレス管理手段)であり、各仮想サーバ11のサーバ名(ホスト名)とIPアドレスとを関連付けたDNSレコード61を格納している。
VPNサーバ70は、社内ネットワーク20(主制御サーバ40や端末装置80等)とサーバ群11cの仮想サーバ11との間でVPN(仮想プライベートネットワーク)接続を行うためのサーバ(VPN接続手段)である。このVPN接続には、公知のVPN接続用のソフトウェア(例えばOpenVPN)を使用することができる。
専用ファイアウォール91は、社内ネットワーク20とサーバ群10b(の専用ファイアウォール13)との間のみの通信を許容し、社内ネットワーク20外のサーバや端末装置からのアクセスを遮断するファイアウォールである。
端末装置80は、ユーザが利用するパソコン等の端末であり、ユーザはこの端末装置80を操作してサーバ群10a〜10d上に仮想サーバ11及び各種サービスを構築し、サービスを利用する。
通信ネットワーク100としては、WAN(Wide Area Network)であって、代表的にはインターネットであるが、専用通信線やLAN(Local Area Network)を含んでもよい。
次に、図1のネットワークシステムにおいて行われる本実施の形態の各種の処理(制御部41の各処理部が行う処理)について説明する。ただし、以下の説明においては、特記するタイミングを除いて任意のタイミングにて各処理が行われ、特記する主体を除いて制御部41にて処理が行われるものとする。また、「ステップ」を「S」と略記する。
まず、仮想サーバ11の起動処理について説明し、さらに当該起動処理中に行われるVPN接続設定処理について説明する。図3は、サーバ起動処理のフローチャートである。また、図4及び図5は、VPN接続設定処理のフローチャートである。
すなわち、まず、サーバ起動処理部41aは、対象のクラウドサーバ(サーバ群)に対しサーバ起動命令を送信する(S302)。この起動命令に基づき、クラウドサーバは仮想サーバ11を起動する(S303)。その後、クラウドサーバは、起動時に仮想サーバ11に動的に付与したIPアドレスやホスト名等を、主制御サーバ40に送信する(S304)。なお、本実施の形態では、例えば主制御サーバ40側より定期的にクラウド側から情報取得を行うことにより、これらのIPアドレスやホスト名を取得するものとする。サーバ起動処理部41aは、クラウドサーバから送信されたIPアドレスとホスト名とを相互に対応付けたDNSレコード61を、DNSサーバ60に登録する(S305)。本実施の形態では、例えば、クラウド(サーバ群)の種類に応じて、次のIPアドレスをDNSサーバ60に登録する。すなわち、サーバ群10a(一般的なパブリッククラウド)及びサーバ群10d(一般的なプライベートクラウド)の仮想サーバ11である場合にはパブリックIPアドレスを、サーバ群10b(仮想的なプライベートクラウド)の仮想サーバ11である場合にはプライベートIPアドレスを登録する。これにて、サーバ起動処理を終了する。
次に、仮想サーバの停止処理について説明する。仮想サーバ11の停止は、起動と同じく、例えば、ユーザが端末装置80を操作して停止したい仮想サーバ11を指定すると、当該指定された仮想サーバ11を一意に識別するサーバ名等を含んだサーバ停止要求が主制御サーバ40に送信されることにより行われる。これを受けて、主制御サーバ40のサーバ停止処理部41bは、該当の仮想サーバ11が存在するクラウドサーバに、サーバ名等を含んだサーバ停止命令を送信する。クラウドサーバは、対応する仮想サーバ11を停止する。なお、一般的なクラウドサーバにおいては、ここで仮想サーバ11の実体(仮想サーバ11を構成するための情報や、サービス(アプリケーション)の設定ファイル・データ等)は削除されることになる。また、当該仮想サーバ11に割り当てられていた各IPアドレス(パブリックIPアドレス、プライベートIPアドレス、VPN_IPアドレス)も破棄される。最後に、サーバ停止処理部41bは、DNSサーバ70から当該仮想サーバ11のDNSレコードを削除する。これにて、仮想サーバ11の停止処理が終了する。
以上、本発明に係る実施の形態について説明したが、本発明の具体的な構成及び手段は、特許請求の範囲に記載した各発明の技術的思想の範囲内において、任意に改変及び改良することができる。
具体的には、上述の実施の形態では、VPN接続システム30を社内ネットワーク20内に構成する場合について説明したが、VPN接続システム30のVPNサーバ70以外の各サーバについては、社内ネットワーク20外に構成してもよい(なお、VPNサーバ70は端末装置80と同じ場所に設置する必要がある)。すなわち、VPN接続システム30を、例えば当該システムを提供する事業者のサーバ等に構成してもよい。ただしこの場合、端末装置80とVPN接続システム30との通信は、VPNや専用線等の設置により、安全に行うように構成することが望ましい。
また、上述の実施の形態では、図3に示したサーバ起動処理において、まず、本実施の形態のVPN接続を行う仮想サーバ11であるかを判断し、そのような仮想サーバである場合に、さらに接続設定情報を使用した仮想サーバ11側での接続設定が可能であるかを判断しているが、これらを一度の判断処理で場合分けできるようにしてもよい。この場合、例えば、どの処理フローを実行すべき仮想サーバ11であるかを特定するための特定情報をクラウドと関連付けて主制御サーバ40等にあらかじめ含めておき、サーバ起動処理の際に当該特定情報を参照して判断するように構成する。また、ひとつのクラウド(サーバ群)に対し複数の特定情報を含めることにより、同一クラウド上で複数のタイプの仮想サーバ11(例えば本実施の形態VPN接続を行う仮想サーバ11と、VPN接続を行わない仮想サーバ11)を起動できるようにしてもよい。この場合、例えば、ユーザがサーバ起動要求においてクラウド名と共に当該仮想サーバのタイプ種別を選択し、選択されたタイプに応じた仮想サーバ11を起動するようにしてもよい。
10a〜10d サーバ群
11 仮想サーバ
20 社内ネットワーク
30 VPN接続システム
40 主制御サーバ
60 DNSサーバ
70 VPNサーバ
80 端末装置
100 通信ネットワーク
これにより、サーバの起動時にVPN接続の設定が自動的に行われるので、ユーザのVPN接続設定の負担が軽減される。また、サーバの起動直後に、仮想サーバ側のみでVPN接続設定が行われるため、通信の安全性が早急に確保される。
また、IPアドレス管理手段へのサーバ名及びIPアドレスの格納が自動的に行われるので、IPアドレス管理手段によるアドレス解決を行うことが可能となり、その後のサーバへのVPN接続によるアクセスが可能になる。
これにより、VPN接続設定後において、サーバ間のデータ送受信等が必要な場合に、送信先としてVPN接続用のIPアドレスが自動的に設定される。
これにより、クラウド・コンピューティング等、仕様の異なる複数のサーバを利用する場合にも、自動的に適切なVPN接続設定が行われる。
Claims (4)
- サーバに対してネットワークを介して通信可能に接続されるVPN制御システムであって、
前記サーバの起動制御を行うサーバ起動手段と、
前記サーバとVPN接続を行うVPN接続手段とを備え、
前記サーバ起動手段は、前記サーバの起動制御を行う際に、当該サーバが前記VPN接続手段とVPN接続を行うために当該サーバに設定すべき接続設定情報を生成し、当該生成した接続設定情報を当該サーバに送信することにより、当該送信された接続設定情報に基づく設定を当該サーバに行わせる、
VPN接続システム。 - 前記サーバのサーバ名と、前記サーバのVPN接続用のIPアドレスとを関連付けて格納するIPアドレス管理手段を備え、
前記サーバ起動手段は、前記接続設定情報に、前記サーバが前記VPN接続手段にアクセスするための当該VPN接続手段のアドレス情報を含め、
前記VPN接続手段は、前記アドレス情報に基づく前記サーバからのアクセスを受けた場合に、当該サーバのVPN接続用のIPアドレスを決定して当該サーバに送信することにより、当該サーバに前記IPアドレス管理手段への前記サーバ名及び前記IPアドレスの格納を行わせる、
請求項1に記載のVPN接続システム。 - 前記サーバ間の通信において送信元となる前記サーバと送信先となる前記サーバの組み合わせに応じて選択されるべき前記IPアドレスの種別であって、送信先となる前記サーバの前記IPアドレスの種別を特定するためのIP選択テーブルを格納するIP選択テーブル格納手段を備え、
前記IP選択テーブル格納手段の前記IP選択テーブルは、前記接続設定情報に基づく前記VPN接続手段とのVPN接続が行われたサーバを送信先とした場合の前記IPアドレスの種別が、VPN接続用のIPアドレスであることを特定するための情報を格納し、
前記接続設定情報に基づく前記VPN接続手段とのVPN接続が行われたサーバを送信先とした通信を行う際、前記IPアドレスの種別が前記VPN接続用のIPアドレスであることを前記IP選択テーブルを参照して特定し、当該特定したVPN接続用のIPアドレスを前記IPアドレス管理手段から取得する、
請求項2に記載のVPN接続システム。 - 前記サーバ起動手段は、前記サーバの起動制御を行う際に、当該サーバが前記接続設定情報に基づくVPN接続の設定を行うことができるか否かを判定し、前記接続設定情報に基づくVPN接続の設定を行うことができないと判定した場合には、前記接続設定情報の生成及び送信を行うことなく、暗号通信用の所定プロトコルにより当該サーバにアクセスして前記VPN接続の設定を行う、
請求項1から3のいずれか一項に記載のVPN接続システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010217439A JP4721082B1 (ja) | 2010-09-28 | 2010-09-28 | Vpn接続システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010217439A JP4721082B1 (ja) | 2010-09-28 | 2010-09-28 | Vpn接続システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4721082B1 JP4721082B1 (ja) | 2011-07-13 |
JP2012074862A true JP2012074862A (ja) | 2012-04-12 |
Family
ID=44350508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010217439A Expired - Fee Related JP4721082B1 (ja) | 2010-09-28 | 2010-09-28 | Vpn接続システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4721082B1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014075731A (ja) * | 2012-10-05 | 2014-04-24 | Hitachi Solutions Ltd | クラウド間通信設定システム |
WO2015186348A1 (ja) * | 2014-06-04 | 2015-12-10 | 日本電気株式会社 | 複製管理装置、複製管理方法、及び、複製管理プログラムが記録された記録媒体 |
US11683225B2 (en) | 2019-03-06 | 2023-06-20 | Fujifilm Business Innovation Corp. | Relay device and non-transitory computer readable medium |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013018914A1 (ja) * | 2011-08-01 | 2013-02-07 | 日本電気株式会社 | 試験装置、システム、プログラム、及び、方法 |
US8868710B2 (en) * | 2011-11-18 | 2014-10-21 | Amazon Technologies, Inc. | Virtual network interface objects |
JP5682932B2 (ja) * | 2012-02-29 | 2015-03-11 | 日本電信電話株式会社 | 制御サーバ、制御方法及び制御プログラム |
CN110445704A (zh) * | 2019-08-09 | 2019-11-12 | 汪钢 | 一种基于无线专网路由器的网络系统 |
CN113709163A (zh) * | 2021-08-30 | 2021-11-26 | 高维亮 | 一种基于无线终端实现远程操作电脑的方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006166028A (ja) * | 2004-12-07 | 2006-06-22 | Ntt Data Corp | Vpn接続構築システム |
JP2007272297A (ja) * | 2006-03-30 | 2007-10-18 | Nec Corp | オンデマンドクライアントサービスシステム、その管理方法、及びプログラム |
JP2010050988A (ja) * | 2001-12-28 | 2010-03-04 | Netapp Inc | 1つのファイラー上の複数の仮想ファイラーが重複するネットワークアドレスを有する複数のアドレス空間に参加することを可能にする技術 |
-
2010
- 2010-09-28 JP JP2010217439A patent/JP4721082B1/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010050988A (ja) * | 2001-12-28 | 2010-03-04 | Netapp Inc | 1つのファイラー上の複数の仮想ファイラーが重複するネットワークアドレスを有する複数のアドレス空間に参加することを可能にする技術 |
JP2006166028A (ja) * | 2004-12-07 | 2006-06-22 | Ntt Data Corp | Vpn接続構築システム |
JP2007272297A (ja) * | 2006-03-30 | 2007-10-18 | Nec Corp | オンデマンドクライアントサービスシステム、その管理方法、及びプログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014075731A (ja) * | 2012-10-05 | 2014-04-24 | Hitachi Solutions Ltd | クラウド間通信設定システム |
WO2015186348A1 (ja) * | 2014-06-04 | 2015-12-10 | 日本電気株式会社 | 複製管理装置、複製管理方法、及び、複製管理プログラムが記録された記録媒体 |
JPWO2015186348A1 (ja) * | 2014-06-04 | 2017-04-20 | 日本電気株式会社 | 複製管理装置、複製管理方法、及び、複製管理プログラム |
US11683225B2 (en) | 2019-03-06 | 2023-06-20 | Fujifilm Business Innovation Corp. | Relay device and non-transitory computer readable medium |
Also Published As
Publication number | Publication date |
---|---|
JP4721082B1 (ja) | 2011-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4721082B1 (ja) | Vpn接続システム | |
US11218420B2 (en) | Virtual network interface objects | |
US9331998B2 (en) | Dynamic secured network in a cloud environment | |
JP5998248B2 (ja) | 遠隔サービスへのローカル安全なネットワークアクセスを提供する方法 | |
US9407456B2 (en) | Secure access to remote resources over a network | |
JP5385403B2 (ja) | 設定可能プライベートコンピュータネットワークへのアクセス提供 | |
JP5595405B2 (ja) | 仮想化プラットフォーム | |
WO2019037775A1 (zh) | 下发业务配置文件 | |
WO2015096737A1 (zh) | 一种控制网络设备自动开局的方法、设备及系统 | |
EP2781049B1 (en) | Distributing overlay network ingress information | |
JP4743726B1 (ja) | サーバ復旧システム | |
JP5466723B2 (ja) | ホスト提供システム及び通信制御方法 | |
US20090122798A1 (en) | Ip network system and its access control method, ip address distributing device, and ip address distributing method | |
JP4852734B1 (ja) | サービス制御システム | |
CN111108736B (zh) | 用于计算设备的自动地址故障切换的方法和系统 | |
CN113364741A (zh) | 一种应用访问方法及代理服务器 | |
WO2023020606A1 (zh) | 一种隐藏源站的方法、系统、装置、设备及存储介质 | |
JP4835569B2 (ja) | 仮想ネットワークシステム及び仮想ネットワーク接続装置 | |
JP2015154322A (ja) | ファイアウォール装置の制御装置及びプログラム | |
JP7150551B2 (ja) | 制御装置、ネットワーク構築システム、ネットワーク構築方法、及びプログラム | |
JP2017204890A (ja) | ファイアウォール装置の制御装置及びプログラム | |
JP2014045437A (ja) | ネットワークトポロジ生成システム、方法およびプログラム | |
JP2006107158A (ja) | ストレージネットワークシステム及びアクセス制御方法 | |
JP2010039994A (ja) | アクセス制御システム、接続制御装置および接続制御方法 | |
WO2006096875A1 (en) | Smart tunneling to resources in a remote network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110308 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20110323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110323 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4721082 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |