JP5086839B2 - 認証デバイス、生体情報管理装置、認証システムおよび認証方法 - Google Patents
認証デバイス、生体情報管理装置、認証システムおよび認証方法 Download PDFInfo
- Publication number
- JP5086839B2 JP5086839B2 JP2008047623A JP2008047623A JP5086839B2 JP 5086839 B2 JP5086839 B2 JP 5086839B2 JP 2008047623 A JP2008047623 A JP 2008047623A JP 2008047623 A JP2008047623 A JP 2008047623A JP 5086839 B2 JP5086839 B2 JP 5086839B2
- Authority
- JP
- Japan
- Prior art keywords
- biometric information
- thin client
- information
- authentication
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
- Collating Specific Patterns (AREA)
Description
以下、本発明の実施の形態について、図面を参照して詳細に説明する。図1および図2は、本実施の形態のシステムを例示した図である。なお、以下の説明において、サーバにアクセスする端末は認証デバイスを接続可能なシンクライアントである場合を例に説明するが、これに限定されるものではない。つまり、認証デバイスを使用しないシンクライアントやハードディスク等の記憶媒体を備える一般的なコンピュータにより実現するようにしてもよい。また、本実施の形態における生体情報を用いた暗号化とは、例えば、生体情報の画像のバイナリデータに示される数字の組み合わせを鍵として、対象データを暗号化することである。
次に、図1を用いて、本実施の形態のシステムにおける初期登録処理の概要を説明する。
まず、シンクライアント30は、生体情報読み取り装置50により読み取られたユーザの生体情報と、キーボード等の入力装置により入力されたユーザID、生体情報管理装置接続情報(生体情報管理装置10のアドレス情報)およびサーバプロファイル情報(シンクライアント30の接続先となるサーバ20のアドレス情報や、そのユーザのサーバ20における設定情報等)を受け付ける。そして、シンクライアント30は、受け付けたこれらの情報をメモリに格納するとともに、生体情報と生体情報管理装置接続情報を認証デバイス40に出力する。認証デバイス40は、生体情報と生体情報管理装置接続情報を受け取ると、生体情報管理装置接続情報を、生体情報で暗号化し、メモリに登録しておく。また、シンクライアント30は、ユーザIDと、生体情報と、サーバプロファイル情報とを生体情報管理装置10へ送信する。
生体情報管理装置10は、シンクライアント30から、ユーザIDと、生体情報と、サーバプロファイル情報とを受信すると、サーバプロファイル情報を、受信した生体情報で暗号化する。生体情報管理装置10は、この暗号化したサーバプロファイル情報を、ユーザIDおよび生体情報と対応付けて記憶装置14に格納させる。
次に、図2を用いて、本実施の形態のシステムにおける認証処理の流れを説明する。
まず、シンクライアント30は、認証情報として、生体情報読み取り装置50で読み取られた生体情報と、キーボード等から入力されたユーザIDの入力を受け付ける。シンクライアント30は生体情報を認証デバイス40に出力する。
認証デバイス40は、シンクライアント30から出力された生体情報を用いて、生体情報管理装置接続情報(暗号化された生体情報管理装置接続情報)を復号化し、これをシンクライアント30に出力する。
そして、シンクライアント30は、この復号化された生体情報管理装置接続情報を用いて、生体情報管理装置10にアクセスし、前記ユーザIDと、生体情報とを送信する。生体情報管理装置10は、このユーザIDと生体情報とを受信すると、記憶装置14に格納された、このユーザの生体情報と照合して認証処理を行う。つまり、生体情報管理装置10は、送信されてきた生体情報が、当該ユーザIDに対応する生体情報と同じものか否かを判断する。
生体情報管理装置10は、認証に成功すると、このユーザIDに対応するサーバプロファイル情報(暗号化されたサーバプロファイル情報)を記憶装置14から読み出し、シンクライアント30から受信した生体情報を用いて復号化する。
生体情報管理装置10は、復号化したサーバプロファイル情報を、シンクライアント30へ送信する。
シンクライアント30は、生体情報管理装置10からサーバプロファイル情報を受信すると、このサーバプロファイル情報を用いてサーバ20へログインする。
次に、図3を用いてシステムの構成を詳細に説明する。図3は、本実施の形態のシステムの構成例を示した図である。前記したとおり、システムは、生体情報管理装置10と、記憶装置14と、サーバ20と、シンクライアント30と、認証デバイス40と、生体情報読み取り装置50と、ネットワーク60とを含んで構成される。
生体情報管理装置10は、シンクライアント30から送信された生体情報をもとに認証処理を行う。また、この生体情報管理装置10は、記憶装置14に格納されたサーバプロファイル情報を生体情報で復号化すると、シンクライアント30へ送信する。この生体情報管理装置10は、メモリ11と、CPU(Central Processing Unit)12と、通信インタフェース部13とを備えるコンピュータにより実現される。メモリ11は、例えば、RAM(Random Access Memory)等により実現され、CPU12が演算処理を行うときに用いられる。通信インタフェース部13は、例えば、NIC(Network Interface Card)等により実現され、ネットワーク60の通信インタフェースを司る。
サーバ20は、シンクライアント30からのアクセスを受け付け、このシンクライアント30からの指示に基づき様々な処理を実行する。このようなサーバ20は、RAM等のメモリ21、CPU22、通信インタフェース23、ハードディスク24等を備えるコンピュータにより実現される。なお、このサーバ20は、シンクライアント30とのVPN接続機能も備えるものとする。また、このサーバ20は、例えば、ブレードサーバ(1枚の基板(ブレード)にコンピュータとして必要な要素を実装し、必要な枚数を接続して構成するサーバ)により実現してもよい。なお、このサーバ20をブレードサーバにより実現する場合、例えば、1つのブレードを、1つのシンクライアント30に割り当てる。そして、このシンクライアント30からの指示に基づき、このシンクライアント30に割り当てられたブレードのON/OFF制御等を行うようにしてもよい。
シンクライアント30は、サーバ20にアクセスする端末である。このシンクライアント30は、まず、ネットワーク60経由で、この生体情報管理装置10からサーバプロファイル情報を取得し、この取得したサーバプロファイル情報を用いてサーバ20に接続する。このシンクライアント30は、RAMやフラッシュメモリ等のメモリ31と、CPU32と、NIC等の通信インタフェース33とを備える。このシンクライアント30は、入出力インタフェース(図示省略)により、認証デバイス40、生体情報読み取り装置50、キーボードやマウス等の入力装置70、液晶モニタ等の表示装置80等と接続される。
この認証デバイス40は、生体情報で暗号化した生体情報管理装置接続情報を格納する。そして、この認証デバイス40は、シンクライアント30経由で生体情報の入力を受け付けると、この生体情報で、生体情報管理装置接続情報を復号化して出力する。
生体情報読み取り装置50は、ユーザの生体情報(指紋、虹彩、静脈、声等)を読み取り、シンクライアント30へ出力する。このような生体情報読み取り装置50は、シンクライアント30からの指示に基づき、生体情報の読み取りを行う生体情報読み取り部51と、読み取った生体情報を画像データとしてシンクライアント30へ出力する生体情報出力部52とを備える。なお、この生体情報読み取り装置50は、シンクライアント30の内部に格納するようにしてもよい。
次に、システムにおける情報処理手順の詳細について説明する。
まず、図3を参照しつつ、図4および図5を用いて、前記したサーバプロファイル情報や生体情報管理装置接続情報等の各種情報の初期登録処理を説明する。図4および図5は、図3のシステムの初期登録処理を示したフローチャートである。
次に、図7および図8を用いて、システムにおける認証処理を説明する。図7および図8は、図3のシンクライアント30は、システムにおける認証処理を示したフローチャートである。
11,21,31,41 メモリ
12,22,32 CPU
13,23,33, 通信インタフェース部
14 記憶装置
20 サーバ
23 通信インタフェース
24 ハードディスク
30 シンクライアント
40 認証デバイス
43 入力部
44 出力部
50 生体情報読み取り装置
51 生体情報読み取り部
52 生体情報出力部
60 ネットワーク
70 入力装置
80 表示装置
111,310 認証部
112,312 送信部
113,313 受信部
114,421 暗号化部
115,422 復号化部
116 DBMS
311 情報登録部
314 表示処理部
315 生体情報読み取り処理部
316 一時記憶部
Claims (6)
- シンクライアントへ、このシンクライアントのアクセス先であるサーバのアドレス情報を出力する認証デバイスであって、
前記シンクライアントのユーザの生体情報の入力を受け付ける入力部と、
ユーザの生体情報を用いて暗号化された、前記シンクライアントのアクセス先であるサーバのアドレス情報を記憶する記憶部と、
前記入力部経由で、生体情報の入力を受け付けたとき、当該入力された生体情報を用いて、前記暗号化されたアドレス情報の復号化を行う復号化部と、
前記復号化されたアドレス情報を、前記シンクライアントへ出力する出力部とを備えることを特徴とする認証デバイス。 - 入力された生体情報を用いて、前記アドレス情報を暗号化する暗号化部を備えることを特徴とする請求項1に記載の認証デバイス。
- シンクライアントから送信された生体情報を用いて、前記シンクライアントのユーザを認証する生体情報管理装置であって、
前記シンクライアントから生体情報を含む認証要求を受信する受信部と、
前記シンクライアントのユーザの生体情報と、当該シンクライアントがサーバを利用するためのプロファイル情報とを対応付けて記憶する記憶部と、
前記認証要求に含まれる生体情報が、前記記憶部に記憶された前記シンクライアントのユーザの生体情報と同じか否かを判断する認証部と、
前記認証部において、前記シンクライアントから送信された生体情報が、前記記憶部に記憶された前記シンクライアントのユーザの生体情報と同じと判断されたとき、当該シンクライアントのプロファイル情報を前記記憶部から読み出し、前記認証要求の送信元のシンクライアントへ送信する送信部とを備え、
前記プロファイル情報は、
当該シンクライアントのユーザの生体情報により暗号化された情報であり、
前記生体情報管理装置は、
前記シンクライアントから送信された生体情報を用いて、前記暗号化されたプロファイル情報を復号化する復号化部を備え、
前記送信部は、
前記認証部において、前記シンクライアントから送信された生体情報が、前記記憶部に記憶された前記シンクライアントのユーザの生体情報と同じと判断されたとき、前記復号化部により復号化されたプロファイル情報を、当該シンクライアントへ送信することを特徴とする生体情報管理装置。 - サーバに接続するシンクライアントのユーザの認証を行う認証システムであって、
請求項1または請求項2に記載の認証デバイスと、請求項3に記載の生体情報管理装置とを含むことを特徴とする認証システム。 - サーバに接続するシンクライアントの認証を行うために用いられる認証デバイスにおける認証方法であって、
前記認証デバイスが、
生体情報の入力を受け付け、
当該入力された生体情報を用いて、前記シンクライアントのアクセス先であるサーバのアドレス情報を暗号化し、
前記暗号化されたアドレス情報を、前記認証デバイスの記憶部に記憶し、
生体情報の入力を受け付けたとき、当該入力された生体情報を用いて、前記暗号化されたアドレス情報の復号化を行い、
前記復号化されたアドレス情報を、前記シンクライアントへ出力することを特徴とする認証方法。 - サーバに接続するシンクライアントの認証に用いられる認証デバイスと、前記シンクライアントの生体情報により認証を行う生体情報管理装置とを含む認証システムにおける認証方法であって、
前記生体情報管理装置は、
前記シンクライアントから生体情報を含む認証要求を受信したとき、
前記認証要求に含まれる生体情報が、記憶部に記憶された前記シンクライアントのユーザの生体情報と同じか否かを判断し、
前記認証要求に含まれる生体情報が、前記記憶部に記憶された前記シンクライアントのユーザの生体情報と同じと判断したとき、
前記記憶部に記憶された当該シンクライアントがサーバを利用するためのプロファイル情報を読み出し、当該クライアントへ送信し、
前記プロファイル情報は、
当該シンクライアントのユーザの生体情報により暗号化された情報であり、
前記生体情報管理装置が、
前記シンクライアントから送信された生体情報が、前記記憶部に記憶された前記シンクライアントのユーザの生体情報と同じと判断したとき、
前記認証要求に含まれる生体情報を用いて、前記暗号化されたプロファイル情報を復号化し、
前記復号化されたプロファイル情報を、当該シンクライアントへ送信することを特徴とする認証方法。
Priority Applications (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008047623A JP5086839B2 (ja) | 2008-02-28 | 2008-02-28 | 認証デバイス、生体情報管理装置、認証システムおよび認証方法 |
| TW098100369A TW200937244A (en) | 2008-02-28 | 2009-01-07 | Authentication device, biological information management apparatus, authentication system and authentication method |
| CN200910002825A CN101521665A (zh) | 2008-02-28 | 2009-01-24 | 认证设备、生物体信息管理装置、认证系统以及认证方法 |
| KR1020090006993A KR20090093801A (ko) | 2008-02-28 | 2009-01-29 | 인증 디바이스, 생체 정보 관리 장치, 인증 시스템 및 인증방법 |
| EP09001837A EP2096573A3 (en) | 2008-02-28 | 2009-02-10 | Authentication device, biological information management apparatus, authentication system and authentication method |
| CA002653793A CA2653793A1 (en) | 2008-02-28 | 2009-02-11 | Authentication device, biological information management apparatus, authentication system and authentication method |
| US12/370,064 US20090228713A1 (en) | 2008-02-28 | 2009-02-12 | Authentication device, biological information management apparatus, authentication system and authentication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008047623A JP5086839B2 (ja) | 2008-02-28 | 2008-02-28 | 認証デバイス、生体情報管理装置、認証システムおよび認証方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2009205476A JP2009205476A (ja) | 2009-09-10 |
| JP5086839B2 true JP5086839B2 (ja) | 2012-11-28 |
Family
ID=40491086
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008047623A Expired - Fee Related JP5086839B2 (ja) | 2008-02-28 | 2008-02-28 | 認証デバイス、生体情報管理装置、認証システムおよび認証方法 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US20090228713A1 (ja) |
| EP (1) | EP2096573A3 (ja) |
| JP (1) | JP5086839B2 (ja) |
| KR (1) | KR20090093801A (ja) |
| CN (1) | CN101521665A (ja) |
| CA (1) | CA2653793A1 (ja) |
| TW (1) | TW200937244A (ja) |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5169940B2 (ja) * | 2009-03-26 | 2013-03-27 | セイコーエプソン株式会社 | 撮像装置及び認証装置 |
| TWI536272B (zh) * | 2012-09-27 | 2016-06-01 | 光環科技股份有限公司 | 生物辨識裝置及方法 |
| CN103020504B (zh) * | 2012-12-03 | 2015-09-23 | 鹤山世达光电科技有限公司 | 基于指纹认证的图片管理系统及图片管理方法 |
| CN103178961B (zh) * | 2013-02-04 | 2017-05-17 | 快车科技有限公司 | 一种安全信息交互方法及相关装置 |
| CN108875398B (zh) * | 2018-09-06 | 2023-06-09 | 山西特信环宇信息技术有限公司 | 基于证件链技术的加解密系统及其使用方法 |
| JP7054847B2 (ja) * | 2019-03-04 | 2022-04-15 | パナソニックIpマネジメント株式会社 | 顔認証登録装置および顔認証登録方法 |
| WO2024004010A1 (ja) * | 2022-06-28 | 2024-01-04 | 日本電気株式会社 | 接続制御装置、接続制御方法、及び非一時的なコンピュータ可読媒体 |
| CN116418550A (zh) * | 2022-09-30 | 2023-07-11 | 长春吉大正元信息技术股份有限公司 | 一种漫游登录方法和电子设备 |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3596595B2 (ja) | 1999-08-25 | 2004-12-02 | 沖電気工業株式会社 | 個人認証システム |
| US20010034848A1 (en) * | 2000-02-15 | 2001-10-25 | Gail Langley | Key card for personal home page access |
| US20010027527A1 (en) * | 2000-02-25 | 2001-10-04 | Yuri Khidekel | Secure transaction system |
| JP2001282747A (ja) * | 2000-03-29 | 2001-10-12 | Matsushita Electric Works Ltd | ユーザー認証機能付きネットワーク端末 |
| JP2002318788A (ja) * | 2001-04-20 | 2002-10-31 | Matsushita Electric Works Ltd | ネットワーク端末 |
| JP2006259958A (ja) * | 2005-03-16 | 2006-09-28 | Hitachi Software Eng Co Ltd | ネットワークアクセス方法及び情報端末 |
| US20070050303A1 (en) * | 2005-08-24 | 2007-03-01 | Schroeder Dale W | Biometric identification device |
| US20070113097A1 (en) * | 2005-11-16 | 2007-05-17 | Phison Electronics Corp. | [storage media] |
| JP2007207067A (ja) * | 2006-02-03 | 2007-08-16 | Nippon Telegr & Teleph Corp <Ntt> | サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム |
| JP4650368B2 (ja) * | 2006-07-26 | 2011-03-16 | 日本電気株式会社 | クライアントサーバ接続システム、クライアントサーバ接続方法、接続サーバ、及びプログラム |
-
2008
- 2008-02-28 JP JP2008047623A patent/JP5086839B2/ja not_active Expired - Fee Related
-
2009
- 2009-01-07 TW TW098100369A patent/TW200937244A/zh unknown
- 2009-01-24 CN CN200910002825A patent/CN101521665A/zh active Pending
- 2009-01-29 KR KR1020090006993A patent/KR20090093801A/ko not_active Abandoned
- 2009-02-10 EP EP09001837A patent/EP2096573A3/en not_active Withdrawn
- 2009-02-11 CA CA002653793A patent/CA2653793A1/en not_active Abandoned
- 2009-02-12 US US12/370,064 patent/US20090228713A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| KR20090093801A (ko) | 2009-09-02 |
| US20090228713A1 (en) | 2009-09-10 |
| CA2653793A1 (en) | 2009-08-28 |
| CN101521665A (zh) | 2009-09-02 |
| TW200937244A (en) | 2009-09-01 |
| JP2009205476A (ja) | 2009-09-10 |
| EP2096573A3 (en) | 2009-10-14 |
| EP2096573A2 (en) | 2009-09-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN112425114B (zh) | 受公钥-私钥对保护的密码管理器 | |
| US9887995B2 (en) | Locking applications and devices using secure out-of-band channels | |
| EP3362970B1 (en) | Blockchain-based identity and transaction platform | |
| US9183365B2 (en) | Methods and systems for fingerprint template enrollment and distribution process | |
| JP5619007B2 (ja) | サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム | |
| US8621214B2 (en) | Document encryption and decryption | |
| JP5086839B2 (ja) | 認証デバイス、生体情報管理装置、認証システムおよび認証方法 | |
| CN101939754B (zh) | 使用混合匹配的手指感测设备及相关方法 | |
| US20130205360A1 (en) | Protecting user credentials from a computing device | |
| JP2016531508A (ja) | データセキュアストレージ | |
| JP7565868B2 (ja) | データ管理システム、データ管理方法、及びデータ管理プログラム | |
| EP3759629B1 (en) | Method, entity and system for managing access to data through a late dynamic binding of its associated metadata | |
| CN109922027B (zh) | 一种可信身份认证方法、终端及存储介质 | |
| WO2017067201A1 (zh) | 一种连接Wi-Fi的方法、终端和系统 | |
| CN107395589A (zh) | 指纹信息获取方法及终端 | |
| US20200134149A1 (en) | Login mechanism for operating system | |
| CN113726766A (zh) | 一种离线身份认证方法、系统及介质 | |
| JP4791193B2 (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
| CN115913532B (zh) | 基于pki的企业强密码管理方法、系统及电子设备 | |
| US10382430B2 (en) | User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server | |
| CN108985079A (zh) | 数据验证方法和验证系统 | |
| CN102752270B (zh) | 电子文件传递系统、移动通信装置及相关的解密装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100902 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120612 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120613 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120724 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120821 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120907 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5086839 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150914 Year of fee payment: 3 |
|
| LAPS | Cancellation because of no payment of annual fees |
