JP4718257B2 - 分散認証アクセス制御システム - Google Patents
分散認証アクセス制御システム Download PDFInfo
- Publication number
- JP4718257B2 JP4718257B2 JP2005197955A JP2005197955A JP4718257B2 JP 4718257 B2 JP4718257 B2 JP 4718257B2 JP 2005197955 A JP2005197955 A JP 2005197955A JP 2005197955 A JP2005197955 A JP 2005197955A JP 4718257 B2 JP4718257 B2 JP 4718257B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- service
- authorization certificate
- certificate
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
同図において、証明書発行サーバ100は、認証証明書発行部101、認可証明書発行部102、共有秘密鍵保持部103を持つ。サービスを利用するノードをノードA104とし、サービスを提供するノードをノードB105〜ノードD107とする。なお、以下の説明において、ノードA104のIDを「Ca」、認可証明書発行部IDを「tgs」、ノードの認証子を「Ac」、ノードと認可証明書発行部との一時利用鍵を「Kc:tgs」、ノードが許可証明書発行部の利用許可を明記した認証証明書を[Tc:tgs]、認可証明書発行部の共有秘密鍵を[Ktgs]、ノードAの共有秘密鍵を[Kc]、サービス名を[s]、ノードとサービスを提供するノードとの一時利用鍵を[Kc:s]、ノードが他のノードのサービス利用許可を明記した認可証明書を[Tc:s]、サービスを提供するノードの共有秘密鍵を[Ks]とする。
この時、同時にパスワード認証等、既存の認証方式を利用し、認証証明書発行部101は、ノードA104を認証し、共有秘密鍵保持部からノードA104と認証証明書発行部101間で利用する共有秘密鍵(Kc)、及び認証証明書発行部101と認可証明書発行部102との間で利用する共有秘密鍵(Ktgs)を取得する。
そして、ステップS1206において、最終的に、ノードB105は、認可証明書発行部102により発行されたノードA104の認可証明書({Tc:s}Ks)から、ノードA104が正しく認可されていると判断し、ノードA104に対して、許可内容に応じたサービスを提供する。
また、サービス要求ノードは、サービスを受ける際、各サービスに対応した認可証明書を保持しておかなければならず、多くのサービスを要求する必要がある場合に、その全ての認可証明書を保持することは困難である。
さらに、サービス提供ノードは、通信効率化のために各サービス要求ノードに対応した認可証明書を保持するようにすることもできるが、多くのサービス要求ノードが存在する場合は、その全ての認可証明書を保持することは困難であるという問題があった。
この発明は、上記事情を鑑みてなされたもので、サービス要求ノードが、サービス提供ノードからサービスを受ける際に、効率的良く認可証明書を収受できる分散認証アクセス制御システムを提供することを目的としている。
この構成によれば、他のサービス提供ノードから、特定のサービス要求ノードに対応する認可証明書を探索する旨を受信したノードが、該当する認可証明書を保持していなかった場合、必要であれば他のノードに探索の旨を転送できるので、全ての通信可能な周囲のノードから、該当の認可証明書を取得することが可能となる。従って、認可証明書を広範囲で分散して保持を行うことにより、各サービス提供ノードの認可証明書保持のコスト(メモリ使用量)を引き下げることができる。
[第1実施形態]
図1は、この発明の第1実施形態に係る分散認証アクセス制御システムの全体構成を示す概略図である。
このシステムは、証明書発行サーバ10と、ネットワーク内の各ノードA14〜ノードD17とで構成される。証明書発行サーバ10は、既存の方式のサーバを用いる。ノードA14〜ノードD17は、この発明の第1実施形態に係る分散認証アクセス制御システムが適用される複数のノードによって構成されるネットワーク内における各ノードを示す。ネットワークは、それぞれ隣接ノードとの間に確立する接続に基づいて通信を行うネットワーク(P2Pネットワーク)である。
なお、以下の説明において、ノードA104のIDを「Ca」、認可証明書発行部IDを「tgs」、ノードの認証子を「Ac」、ノードと認可証明書発行部との一時利用鍵を「Kc:tgs」、ノードが許可証明書発行部の利用許可を明記した認証証明書を[Tc:tgs]、認可証明書発行部の共有秘密鍵を[Ktgs]、ノードAの共有秘密鍵を[Kc]、サービス名を[s]、ノードとサービスを提供するノードとの一時利用鍵を[Kc:s]、ノードが他のノードのサービス利用許可を明記した認可証明書を[Tc:s]、サービスを提供するノードの共有秘密鍵を[Ks]とする。
この時、同時にパスワード認証等、既存の認証方式を利用し、認証証明書発行部11は、ノードA14を認証し、共有秘密鍵保持部13からノードA14と認証証明書発行部11との間で利用する共有秘密鍵(Kc)、及び認証証明書発行部11と認可証明書発行部12との間で利用する共有秘密鍵(Ktgs)を取得する。
次に、ステップS107において、ノードA14は、二回目以降は認証子のみを通知する。すなわち、サービスを提供するノードD17へ、新たな送信情報であることを保障するためのノード名と現在時刻から作成されたノードの認証子(Ac)を、共有秘密鍵(Kc:s)で暗号化したものを送信する。
次に、ステップS109において、認可証明書を持つノード、この例の場合はノードB15が、ノードD17の認可証明書探索に対して応答する。
そして最後に、ステップS110において、ノードD17は、ノードAに対して許可内容に応じたサービスを提供する。
ノード140は、図示しない複数のノードを有するネットワーク内の1つのノードであり、他のノードもすべて同じ構成を有している。すなわち、ノード140は、図1のノードA14〜ノードD17の代表的なノードとして示し、通信部141、認可証明書保持部142、証明書検証部143、及び秘密鍵保持部144から構成される。
図3〜図6は、この発明の第1実施形態に係る分散認証アクセス制御システムの動作を示すフローチャートである。図3はサービス要求・利用動作、図4は初回サービス提供動作、図5はサービス提供動作、図6は、認証証明書探索動作を示す。
まず、ステップS301において、ノード140は、既存の方式を用いて、通信部141を介して証明書発行サーバ10から要求したいサービスの利用認可証明書を取得する。
次に、ステップS302において、ノード140は、サービスを提供するノードヘサービス要求を行うが、その要求が初回か否かを判断する。
また、ステップS302で判断した結果、二回目以降のサービス要求の場合、ステップS304において、認可証明書を送信せず認証子のみを通知して、他のサービス提供ノードヘサービス要求を行う。
次に、ステップS305で判断した結果、別のサービス提供ノードヘサービスを要求する場合は、ステップS302に戻り、再度、初回のサービス要求か、2回目以降のサービス用要求かを判断し、同様の動作を繰り返す。
次に、図4に示すフローチャートを参照して、ノード140がサービス提供ノードとして動作する場合の、初回のサービス要求を受けてサービスを提供する動作手順について説明する。
まず、ステップS401において、ノード140は、サービス要求ノードから、サービス要求、認証子、及び認可証明書の通知を受ける。
次に、ステップS402において、証明書検証部143にて、受け取った認可証明書を検証する。
また、ステップS402における検証の結果、受け取った認可証明書が正しくない、あるいは該当のサービスが許可されていない場合、ステップS404において、サービスの提供が不許可であることを通知し、該当の認可証明書を削除する。
そして、ステップS403,S404の動作後、終了する。
まず、ステップS501において、ノード140は、サービス要求ノードから、サービス要求及び認証子の通知を受ける。
次に、ステップS502において、該当のノード認可証明書が自身の認可証明書保持部142に登録されているかどうか確認する。
次に、ステップS502における確認の結果、自身の認可証明書保持部142に該当の認可証明書が登録されていない場合、ステップS503において、周囲のノードへ該当の認可証明書探索通知を行う。
次に、ステップS503における探索の結果、証明書が見つかった場合、あるいはステップS504において該当の証明書を入手した場合、もしくはステップS502より該当の証明書が登録されていた場合、ステップS505において、その認可証明書の検証を行う。
また、ステップS505において、該当の認可証明書が正しくない、あるいは該当のサービスが許可されていない場合、ステップS507において、サービスの提供が不許可であることを通知し、該当の認可証明書を削除する。
そして、ステップS506又はステップS507における動作終了後、終了する。
まず、ステップS601において、ノード140は、周囲のサービス提供ノードから、特定のノードの認可証明書探索通知を受ける。
次に、ステップS602において、該当ノードの認可証明書が自身の認可証明書保持部142に登録されているかどうか確認する。
また、ステップS602において、該当ノードの認可証明書が登録されていなかった場合、ステップS604において、必要であればさらに周囲のノードへ認可証明書探索通知を転送する。
そして、ステップS603又はステップS604の動作終了後、終了する。
次に、図7〜図11を参照して、本発明の第2実施形態に係る分散認証アクセス制御システムについて説明する。
図7は、この発明の第2実施形態に係る分散認証アクセス制御システムの全体構成を示す概略図である。
証明書発行サーバ10は、既存の方式のサーバを用いる。ノードA14〜ノードD17は、この発明の第2実施形態である分散認証アクセス制御システムが適用される複数のノードによって構成される各ノードを示す。ネットワーク内は、それぞれ隣接ノードとの間に確立する接続に基づいて通信を行うネットワーク(P2P ネットワーク)である。なお、証明書発行サーバ10は、図1に示した証明書発行サーバ10と同様であり、各ノードの構成は、図2に示したノードA14〜ノードD17と同様である。
まず、ステップS701において、ノードA14は、認証証明書発行部11、自身の名称(Ca)及び利用する認可証明書発行部12の名称(tgs)を提示する。
この時、同時にパスワード認証等、既存の認証方式を利用し、認証証明書発行部11は、ノードA14を認証し、共有秘密鍵保持部からノードA14と認証証明書発行部11との間で利用する共有秘密鍵(Kc)、及び認証証明書発行部11と認可証明書発行部12との間で利用する共有秘密鍵(Ktgs)を取得する。
次に、ステップS707において、ノードA14は、二回目以降は認証子のみを通知する。すなわち、サービスを提供するノードD17へ、新たな送信情報であることを保障するためのノード名と現在時刻から作成されたノードの認証子(Ac)を、共有秘密鍵(Kc:s)で暗号化したものを送信する。
そして、ステップS709において、認可証明書を持つノード、この例の場合はノードB15が、ノードD17の認可証明書探索に対して応答する。
そして、ステップS710において、ノードD17は、ノードA14に対して許可内容に応じたサービスを提供する。
図8〜図11は、この発明の第2実施形態に係る分散認証アクセス制御システムの動作を示すフローチャートである。図8はサービス要求・利用動作、図9は初回サービス提供動作、図10はサービス提供動作、図11は、認証証明書探索動作を示す。
図8〜図11は、この発明の第2実施形態にかかる分散認証アクセス制御システムの動作を示すフローチャートである。図8は、サービス要求・利用動作、図9は初回サービス提供動作、図10はサービス提供動作、図11は認証証明書索動作を示す。これらの図を参照して、図2に示すノード140による、分散認証、分散アクセス制御の手順について説明する。
まず、ステップS501において、ノード140は、サービス要求ノードから、サービス要求及び認証子の通知を受ける。まず、ステップS801において、ノード140は既存の方式を用いて、通信部141より証明書発行サーバ10から、要求したいサービスの利用認可証明書を取得する。
ステップS802の判断の結果、初回のサービス要求の場合、ステップS803において、サービス提供ノードへサービス要求、認証子及び認可証明書を通知し、通知先のサービス提供ノードの通信識別子を記録する。
そして、ステップS805において、別のサービス提供ノードヘサービスを要求する場合は、ステップS802に戻り、同様の動作を繰り返す。
まず、ステップS901において、ノード140は、サービス要求ノードから、サービス要求、認証子、及び認可証明書の通知を受ける。
次に、ステップS902において、証明書検証部143にて受け取った認可証明書を検証する。
また、ステップS902において、受け取った認可証明書が正しくない、あういは該当のサービスが許可されていない場合、ステップS904において、サービスの提供が不許可であることを通知し、該当の認可証明書を削除する。
そして、ステップS903又はステップS904の動作が終了すると終了する。
まず、ステップS1001において、ノード140は、サービス要求ノードから、サービス要求、認証子、及び以前に認可証明書を通知したサービス提供ノードの通信識別子の通知を受ける。
次に、ステップS1002において、該当のノード認可証明書が自身の認可証明書保持部142に登録されているかどうか確認する。
次に、ステップS1003において、該当の証明書が見つからなかった場合、ステップS1004において、サービス要求ノードに認可証明書を要求して取得する。
次に、ステップS1005において、該当の認可証明書が正しく、かつ該当のサービスが許可されている場合、ステップS1006において、該当の認可証明書を認可証明書保持部142に登録、もしくは再登録し、要求されたサービスを提供する。
そして、ステップS1006又はステップS1007の動作が終了すると、一連の動作を終了する。
まず、ステップS1101において、ノード140は、サービス提供ノードから、特定のノードの認可証明書の取得要求を受ける。
次に、ステップS1102において、該当ノードの認可証明書が自身の認可証明書保持部に登録されているかどうか確認する。
また、ステップS1102において、該当ノードの認可証明書が登録されていなかった場合、ステップS1104において、認可証明書の取得要求を送信してきたノードに認可証明書提供不可という通知を転送する。
そして、ステップS1103、又はステップS1104の動作が終了すると、一連の動作を終了する。
例えば、既存の証明書発行サーバ10が各ノード14〜17内に存在しても良い。その場合、各ノード14〜17が認証証明書及び認可証明書を発行できる。
また、認可証明書の送信、認可証明書の探索通知の送信の際の、送信データの暗号化や改ざん防止に利用する秘密鍵の交換方法は、公開鍵を利用して秘密鍵を交換する方法をとっても良い。その場合、ノード内に公開鍵保持部が必要であり、また、公開鍵暗号、公開鍵署名には既存の公開鍵暗号基盤が利用できる。
Claims (4)
- 複数のノードがそれぞれ隣接ノードとの間に確立する接続に基づいて通信を行うネットワーク上で、前記ノードを認証し認証証明書を発行し当該ノードが要求するサービスの認可証明書を発行する認可証明書発行部を有する証明書発行サーバと、当該認可証明書により認可されたサービスを提供するサービス提供ノードと、前記証明書発行サーバから認可証明書を取得し、前記サービス提供ノードにサービスを要求するサービス要求ノードとからなり、
前記証明書発行サーバと同一サービスを提供する複数の前記サービス提供ノードは互いに秘密鍵を共有し、当該秘密鍵を用いて送受信データを暗号化するようにした分散認証アクセス制御システムにおいて、
前記サービス要求ノードは、前記サービス提供ノードに対するサービス要求を初めて行うときには自身のノード識別子および現在時刻情報を含む認証子と前記認可証明書とを前記サービス要求のための情報として通知し、2回目以後は前記認可証明書を除く前記情報を通知し、
前記サービス提供ノードは、前記サービス要求ノードからのサービス要求により前記認可証明書を受信したときには当該認可証明書を保持し、
前記認可証明書を受信しない場合、前記認証子に含まれるノード識別子に基づき当該ノード識別子に該当するサービス要求ノードの認可証明書を自身のノードで保持しているときには当該保持している認可証明書を利用して前記サービス提供を行い、自身のノードで保持していないときには前記ノード識別子に該当する前記サービス要求ノードの認可証明書を、周囲のノードに問い合わせるための、前記認可証明書を探索する旨の通知を行い、当該通知に対する応答として前記認可証明書を受信したとき、当該認可証明書を利用して前記サービス提供を行うことを特徴とする分散認証アクセス制御システム。 - 請求項1に記載の分散認証アクセス制御システムにおいて、
前記サービス提供ノードは、前記認可証明書を探索する旨の通知を受信すると、自身のノードが該当する認可証明書を保持しているかを確認し、有効な認可証明書を保持している場合には前記探索する旨を通知してきたノードに対して、該当する認可証明書を送信するようにしたことを特徴とする分散認証アクセス制御システム。 - 請求項2に記載の分散認証アクセス制御システムにおいて、
前記サービス提供ノードは、該当する有効な認可証明書を保持していない場合には、他のノードに、前記探索する旨の通知を転送するようにしたことを特徴とする分散認証アクセス制御システム。 - 請求項1又は請求項2記載の分散認証アクセス制御システムにおいて、
前記サービス要求ノードは、前記認可証明書を以前に送信したことのあるサービス提供ノードの通信識別子を保持しておき、
前記サービス要求を行うときには、前記認証子とともに、前記認可証明書を以前に送信したことのあるサービス提供ノードの通信識別子も通知し、
前記認証子とともに、前記認可証明書を以前に送信したことのあるサービス提供ノードの通信識別子を受信した前記サービス提供ノードは、前記通信識別子に該当するサービス提供ノードに対して、前記サービス要求ノードの認可証明書を要求する旨の通知を行うようにしたことを特徴とする分散認証アクセス制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005197955A JP4718257B2 (ja) | 2005-07-06 | 2005-07-06 | 分散認証アクセス制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005197955A JP4718257B2 (ja) | 2005-07-06 | 2005-07-06 | 分散認証アクセス制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007019755A JP2007019755A (ja) | 2007-01-25 |
JP4718257B2 true JP4718257B2 (ja) | 2011-07-06 |
Family
ID=37756530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005197955A Expired - Fee Related JP4718257B2 (ja) | 2005-07-06 | 2005-07-06 | 分散認証アクセス制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4718257B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007139195A1 (ja) | 2006-05-31 | 2007-12-06 | Denki Kagaku Kogyo Kabushiki Kaisha | Led光源ユニット |
US8156545B2 (en) * | 2007-02-09 | 2012-04-10 | Sony Corporation | Method and apparatus for authorizing a communication interface |
WO2008093440A1 (ja) | 2007-01-30 | 2008-08-07 | Denki Kagaku Kogyo Kabushiki Kaisha | Led光源ユニット |
KR101215802B1 (ko) * | 2010-12-30 | 2012-12-26 | 명지대학교 산학협력단 | 피투피 네트워크에 있어서 컨텐츠 서비스 제공 방법 |
US10476879B2 (en) | 2017-07-26 | 2019-11-12 | International Business Machines Corporation | Blockchain authentication via hard/soft token verification |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005018749A (ja) * | 2003-06-06 | 2005-01-20 | Ricoh Co Ltd | Webサービス提供方法、Webサービス提供プログラム、記録媒体及びWebサービス提供装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6226567A (ja) * | 1985-07-29 | 1987-02-04 | Hitachi Ltd | コンピュータネットワークシステムのユーザ管理方法 |
JPH10327147A (ja) * | 1997-05-21 | 1998-12-08 | Hitachi Ltd | 電子認証公証方法およびシステム |
JP2000172645A (ja) * | 1998-12-10 | 2000-06-23 | Mitsubishi Electric Corp | サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法 |
JP2001244927A (ja) * | 2000-03-01 | 2001-09-07 | Indigo Corp | 認証システム |
JP4255046B2 (ja) * | 2001-04-27 | 2009-04-15 | 日本電信電話株式会社 | 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム |
JP2003296277A (ja) * | 2002-03-29 | 2003-10-17 | Fuji Xerox Co Ltd | ネットワーク装置、認証サーバ、ネットワークシステム、認証方法 |
JP2005109823A (ja) * | 2003-09-30 | 2005-04-21 | Nec Corp | レイヤ2スイッチ装置、無線基地局、ネットワークシステム、および無線通信方法 |
-
2005
- 2005-07-06 JP JP2005197955A patent/JP4718257B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005018749A (ja) * | 2003-06-06 | 2005-01-20 | Ricoh Co Ltd | Webサービス提供方法、Webサービス提供プログラム、記録媒体及びWebサービス提供装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2007019755A (ja) | 2007-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4851767B2 (ja) | ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム | |
CN100574184C (zh) | 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备 | |
US7386722B2 (en) | Certificate management system and method | |
US10764040B2 (en) | Dynamic domain key exchange for authenticated device to device communications | |
JP5215289B2 (ja) | 分散式の委任および検証のための方法、装置、およびシステム | |
JP4612817B2 (ja) | グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体 | |
US20090158394A1 (en) | Super peer based peer-to-peer network system and peer authentication method thereof | |
US20090240941A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
JP4803145B2 (ja) | 鍵共有方法、鍵配信システム | |
JP2006065690A (ja) | デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法 | |
WO2017097101A1 (zh) | 用于账号登录的方法和装置 | |
CN102823217A (zh) | 证书机构 | |
JP4718257B2 (ja) | 分散認証アクセス制御システム | |
JP4332071B2 (ja) | クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
JP2019161580A (ja) | データ送信装置、データ送受信システム、データ受信装置、データ送信方法、プログラム | |
JP4761348B2 (ja) | ユーザ認証方法およびシステム | |
JP3914193B2 (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP2007074745A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP4730814B2 (ja) | ユーザ情報管理方法およびシステム | |
JP2004320308A (ja) | 暗号化通信システムおよび暗号化通信方法 | |
JP6813030B2 (ja) | 通信システム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
US20230089487A1 (en) | Communication network, communication network node, user equipment, method | |
KR100659972B1 (ko) | 홈네트워크 디바이스들의 상호인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110329 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110331 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4718257 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140408 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |