JP5289104B2 - 認証先選定システム - Google Patents
認証先選定システム Download PDFInfo
- Publication number
- JP5289104B2 JP5289104B2 JP2009052511A JP2009052511A JP5289104B2 JP 5289104 B2 JP5289104 B2 JP 5289104B2 JP 2009052511 A JP2009052511 A JP 2009052511A JP 2009052511 A JP2009052511 A JP 2009052511A JP 5289104 B2 JP5289104 B2 JP 5289104B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- request
- destination selection
- server
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
認証処理を実行する認証装置を選定する選定条件が定義された認証装置選定条件情報を格納する認証装置選定条件情報格納部を有し、所定のシステムを管理すると共に前記システムの利用を要求する利用リクエストを受け付ける認証先選定装置と、
前記システムを利用するクライアント端末装置と、
認証処理を実行する複数の前記認証装置と
を備え、
前記クライアント端末装置は、
前記認証先選定装置に前記利用リクエストを送信し、
前記認証先選定装置は、
前記利用リクエストを受信し、前記利用リクエストに、すでに認証されていることを示す認証済み情報が含まれているかどうかを判断し、前記認証済み情報が前記利用リクエストに含まれていないと判断した場合は前記利用リクエストに基づき前記認証装置選定条件情報を検索することにより前記利用リクエストに対する認証処理を実行するべき前記認証装置を前記複数の認証装置のなかから選定し、選定された前記認証装置に前記利用リクエストに対する認証処理の実行を依頼し、
選定された前記認証装置は、
前記認証処理を実行して認証結果を前記認証先選定装置に送信し、
前記認証先選定装置は、
前記認証結果を受信し、前記認証結果が認証成立を示す場合には前記認証済み情報を作成し、作成された前記認証済み情報を前記クライアント端末装置に送信することを特徴とする。
図1〜図6を参照して実施の形態1を説明する。図1は、実施の形態1〜6で説明する分散型認証連携システムの概要を説明するための図である。図1は、認証サーバ100〜300がいずれも同一の認証方式選択テーブル(後述の条件テーブル)を保有している。図1では認証サーバ100が、リクエストを受信した場合に認証を実行する認証装置を選定する認証先選定装置である。なお、図1は具体的には実施の形態2が該当する。
(1)ユーザAA000001は、Webシステム1000を利用したい場合、A社拠点のクライアント端末Aにより、企業グループデータセンターの認証サーバ100にアクセスする。
(2)クライアント端末Aのログイン画面にて入力されて送信されたユーザIDを受信した認証サーバ100は、認証方式選択テーブルを参照することにより、社員Aの属するA社の認証サーバ200に認証情報(ユーザID)を転送する。
(3)認証情報が転送されたA社の認証サーバ200は、社員Aの認証処理を実施する。
(4)認証が成功した場合には、認証サーバ200から認証サーバ100に通知され、認証成功の通知をうけた認証サーバ100は、各認証サーバで有効と認められる認証済み情報をクライアント端末Aに発行する。
(5)クライアント端末Aは、認証済み情報を持っていれば、各認証サーバにアクセスした時に、認証OKと判断され、各Webシステム1000〜3000に対してシングルサインオンでアクセス可能となる。
(6)以上のように認証方式選択テーブルを各認証サーバが保有することで、認証に必要な情報を各社で管理したとしても、シングルサインオンが可能となる。また、標準的な方式よりもサーバ間の通信を削減できるので、処理性能を上げるこができる。また、認証済み情報にユーザの属性情報を埋め込むことで、属性情報と、属性情報とアクセス権の対応が記載された後述のアクセス制御情報テーブルとから、各認証サーバでのアクセス制御も可能となる。
センタサーバ100は、第1認証処理部110(判断部、認証装置選定部、認証処理依頼部、認証済み情報作成部)、条件テーブル格納部111(認証装置選定条件情報格納部)、第1認可処理部120(システム管理部)、アクセス制御情報リポジトリ121(アクセス制御情報格納部)、通信部140(リクエスト受信部)を備えている。
(2)通信部140は、クライアント端末から、バックエンドWebシステム1010,1020の利用を要求するリクエスト(利用リクエスト)を受信する。
(3)条件テーブル格納部111に格納される条件テーブル(111−1)は、認証処理を実行するべき認証装置の選定条件が定義されている。
(4)第1認証処理部110は、通信部140によって受信された利用リクエストに、認証済み情報(後述の認証済みクッキー)が含まれているかどうかを判断する。また、認証済み情報が利用リクエストに含まれていないと判断すると、クライアント端末にユーザID、パスワード等の認証処理に使用する認証情報の送信を要求し、クライアント端末から送信された認証情報と、条件テーブル(111−1)とから、リクエストに対する認証処理を実行するべき認証装置を選定する。そして、第1認証処理部110は、選定された前記認証装置に、リクエストに対する認証処理の実行を依頼し、選定された前記認証装置から認証結果を受信すると、認証結果が認証成立を示す場合には認証済み情報を作成し、その認証済み情報をクライアント端末に返信する。
(5)アクセス制御情報リポジトリ121に格納されたアクセス制御情報テーブル(121−1)には、バックエンドWebシステム1010,1020へのアクセス制限を示すアクセス権が定義されている。
(6)第1認可処理部120は、第1認証処理部110によって認証済み情報が利用リクエストに含まれていると判断されると、リクエストに基づいてアクセス制御情報テーブル(121−1)を検索することにより、クライアント端末のアクセス権を確認し、確認されたアクセス権の範囲でクライアント端末によるバックエンドWebシステム1010,1020へのアクセスを許可する。
A社サーバ200は、ユーザ情報リポジトリ211、第2認証処理部210を備えている。B社サーバ300は、ユーザ情報リポジトリ311、第3認証処理部310を備えている。A社サーバ200は、センタサーバ100から認証処理の依頼と共にユーザの認証情報(例えばユーザID、パスワード)を受信すると、正規な認証情報が記載されたユーザ情報リポジトリ211のユーザ情報テーブル(211−1)を参照して、受信した認証情報が正規なものかどうかの認証処理を実行する。B社サーバ300もA社サーバ200と同様である。なお、図2のユーザ情報テーブル(211−1)、(311−1)には、パスワードの項目は示していないが、パスワードの項目も存在する。
センタサーバ100の通信部140がユーザAの送信したユーザID、パスワードを受信し(S5)、第1認証処理部110がユーザIDを条件に条件テーブル(111−1)から認証先を検索し、決定する(S6)。ここでは、ユーザAのユーザID、パスワードからA社サーバ200が認証サーバとして第1認証処理部110により決定される。第1認証処理部110は、決定した認証先(A社サーバ200)に対して、ユーザID、パスワードを通信部140を介して転送する(S7)。
A社サーバ200はユーザAのユーザIDとパスワードを受信する(S8)。そして、A社サーバ200は、ユーザ情報リポジトリ211内のユーザ情報テーブル(211−1)および受信したユーザID、パスワードを使用し、認証処理を実施する(S9)。認証結果を判断し(S10)、成功したならば、A社サーバ200は、ユーザAのユーザ属性とともに認証済結果を作成し、センタサーバ100に送信する(S11)。S10の判断結果、認証失敗ならば、センタサーバ100へ失敗結果を返し(S14)、S3へ戻る。
センタサーバ100は成功の認証結果を受信すると、第1認証処理部110が認証済みクッキー(認証済み情報)を作成し(S11−1)、クライアント端末Aへ認証済みクッキーと共にバックエンドWebシステム1010に自動リダイレクトするページを送信する(S12)。
クライアント端末Aは、認証済クッキーと共にバックエンドWebシステム1010への自動リクエストをセンタサーバ100に送信する(S13)。
センタサーバ100は、通信部140によりクライアント端末Aからのリクエストを受信し(S15)、第1認可処理部120により認可処理を実施する。以上で認証処理は完了(S16)。
S16以降までの認証処理に続き、図4、図6を参照して、認証が完了したユーザAが、センタサーバ100経由で、バックエンドWebサーバ(バックエンドWebシステム1010)にアクセスするときの認可処理を説明する。認可処理は第1認可処理部120による処理である。
センタサーバ100の第1認可処理部120は、認証済クッキー内にあるユーザAの属性情報(個人であるユーザAを特定する情報ではないが、この情報に付随する付加的な情報)を元に、アクセス制御情報テーブル(121−1)を検索し(S18)、ユーザAのアクセス権があるかをチェックする(S19)。アクセス権がなければ、第1認可処理部120はクライアント端末Aにアクセスエラー画面を通信部140を介して送信し(S20)、処理は終了(S26)する。アクセス権があれば、第1認可処理部120はバックエンドWebシステム1010にリクエストを転送する(S21)。その後、バックエンドWebシステム1010は、ユーザ情報によって適切な画面を生成し(S22)、センタサーバ100は、その画面をクライアント端末Aに送信する(S23、S24)。クライアント端末Aが送信された画面を表示して(S25)、処理が終了する(S26)。
図7〜図9を参照して実施の形態2の分散型認証連携システム20を説明する。実施の形態1ではセンタサーバ100のみが条件テーブルを保有したが、実施の形態2はセンタサーバ100の他、A社サーバ200及びBサーバ300も条件テーブルを保有する実施の形態である。すなわち、実施の形態2はセンタサーバ100、A社サーバ200、B社サーバ300いずれも認証先選定装置の場合の実施の形態である。
ユーザAがクライアント端末AからリクエストをB社サーバ300に送信する(S29)。
B社サーバ300は通信部340でリクエスト(この例では認証済みクッキーを含む)を受信する(S30)。B社サーバ300の第3認証処理部310は、リクエストに認証済クッキーがあるかどうかをチェックする(S31)。第3認証処理部310は、証済クッキーがなければ通常の認証処理を実施する(実施の形態1で述べたS3〜S15)。第3認証処理部310は、証済クッキーがあれば、認証済クッキーからユーザID、セッションIDを抽出し(S32)、ユーザID、セッションIDと条件テーブル333(333−1)とから認証先(認証先)を決定する(S34)。この例ではA社サーバ200が認証先として決定される。第3認証処理部310は、決定した認証先であるA社サーバ200に認証済クッキー情報を通信部340から送信する(S35)。
A社サーバ200は、通信部240で認証済クッキーを受信する(S36)。第2認証処理部210は、認証済クッキーからユーザID、セッションIDを抽出し(S32)、ユーザAの情報をユーザ情報リポジトリ211から取得し(S33)、B社サーバ300へそのユーザ情報を通信部240から送信する(S37)。
次に実施の形態3を説明する。実施の形態2では、1度認証されれば、クライアント端末を止めない限り、「同じ認証済クッキー」で認証が成功してしまう。そこで、実施の形態3では、認証済クッキーに有効期限を設けることにより、認証後、一定時間経過後に再認証を必要とする実施の形態を示す。
次に図10〜図16を参照して、実施の形態4の分散型認証連携システム40を説明する。
図10は、実施の形態4の分散型認証連携システム40のシステム構成を示す。
図11は、認証処理の過程を示すフローチャートである。図3等と同じ処理には同じステップ番号を付した。
図12は、ユーザAがWebシステム2010にアクセスする場合のフローチャートである。
図13は、図11をシーケンス化した図である。
図14は、図12で認証済みクッキーなしの場合をシーケンス化した図である。
図15は、図12で認証済みクッキー有りの場合をシーケンス化した図である。
A社サーバ200の第2認証処理部210は、認証成功後、認証済みクッキー管理テーブル230に認証済み情報(認証履歴情報)としてユーザID、セッションID、有効期限を書き込む(S27)。
第2認証処理部210は、ユーザID、セッションID、有効期限から生成した認証済通知をセンタサーバ100に送信する(S28)。
以降の処理は実施の形態1と同様である。
ユーザAがクライアント端末Aから、A社サーバ200にリクエストを送信する(S29)。
A社サーバ200はリクエストを受信する(S30)。A社サーバ200の第2認証処理部210はリクエストに認証済みクッキーがあるかのチェックを行う(S31)。第2認証処理部210は認証済みクッキーがなければ(図14の場合)、通常の認証処理を実施する(S3〜S15)。認証済みクッキーが有れば(図15の場合)、第2認証処理部210は認証済みクッキーからユーザID、セッションID、有効期限を抽出し(S32)、認証済みクッキー管理テーブル230に該当レコード(認証履歴情報)があるかをチェックする(S33)。なければ通常の認証処理を実施し(S3〜S15)、あれば認可処理へ進む。
図16、図17を参照して実施の形態5を説明する。以上の実施の形態では、利用ユーザが明示的にログオフすることが出来ないため、利用後に不正アクセスされる可能性が残っている。そこで実施の形態5は、利用ユーザが明示的にログオフ要求し、認証済みクッキー管理テーブル230に記録されている認証済情報(ユーザID、セッションID、有効期限などを含む認証履歴情報)を削除する場合を示す。
ユーザAがクライアント端末AからWebブラウザを使用して、センタサーバ100にログオフリクエスト(終了リクエスト)を送信する(S38)。つまりクライアント端末Aからセンタサーバ100にリクエスト(利用リクエスト)を送信して認証成立した場合である。
センタサーバ100がログオフリクエストを受信する(S39)。センタサーバ100の第1認証処理部110は、認証済みクッキーの有無をチェックする(S31)。なければ第1認証処理部110はクライアント端末Aに認証済みクッキーがない旨の画面を送信する(S44)。あれば、第1認証処理部110は、認証済みクッキーからユーザID、セッションIDを抽出する(S32)。そして、第1認証処理部110は条件テーブル(111−1)を参照し、ユーザIDをもとに認証先を決定し(S34)、認証済みクッキーとともにログオフリクエストを認証先であるA社サーバ200に送信する(S40)。
A社サーバ200の通信部240はログオフリクエスト付の認証済みクッキーを受信する(S41)。第2認証処理部210は、認証済みクッキーからユーザID、セッションIDを抽出する(S32)。第2認証処理部210は、抽出したユーザID、セッションIDの組み合わせが、認証済みクッキー管理テーブル230の認証履歴情報として存在するかをチェックする(S33)。第2認証処理部210は、なければない旨をセンタサーバ100に送信する(S43)。センタサーバ100は、クライアント端末Aに認証済情報がない旨の画面を送信する(S44)。認証済情報(認証履歴情報)があれば、第2認証処理部210は、認証済クッキー管理テーブル230の該当エントリ(該当する認証履歴情報)を削除し、ログオフが成功する(S42)。A社サーバ200はログオフ成功をセンタサーバ100に送信し(S45)、センタサーバ100は、クライアント端末Aにログオフ成功画面を送信する(S46)。
図18、図16を参照して実施の形態6を説明する。
Claims (4)
- 認証処理を実行する認証装置を選定する選定条件が定義された認証装置選定条件情報を格納する認証装置選定条件情報格納部と、認証処理に使用する個人情報を格納するユーザ情報リポジトリとを有し、所定のシステムを管理すると共に前記システムの利用を要求する利用リクエストを受け付ける複数の認証先選定装置と、
前記システムを利用するクライアント端末装置と
を備える認証先選定システムであって、
前記認証装置選定条件情報は、
前記複数の認証先選定装置が選定対象の前記認証装置として定義されており、
前記クライアント端末装置は、
複数の前記認証先選定装置のいずれかに前記利用リクエストを送信し、
前記認証先選定装置は、
前記利用リクエストを受信すると、前記利用リクエストに、すでに認証されていることを示す認証済み情報が含まれているかどうかを判断し、前記認証済み情報が前記利用リクエストに含まれていないと判断した場合は前記利用リクエストに基づき前記認証装置選定条件情報を検索することにより、前記利用リクエストに対する認証処理を実行するべきいずれかの前記認証先選定装置を前記複数の認証先選定装置のなかから選定し、選定された前記認証先選定装置に前記利用リクエストに対する認証処理の実行を依頼し、
選定された前記認証先選定装置は、
前記ユーザ情報リポジトリに格納された前記個人情報を用いて前記認証処理を実行し、前記認証処理の認証結果を前記認証処理の依頼元の前記認証先選定装置に送信し、
前記認証処理の依頼元の前記認証先選定装置は、
前記認証結果を受信し、前記認証結果が認証成立を示す場合には前記認証済み情報を作成し、作成された前記認証済み情報を前記クライアント端末装置に送信することを特徴とする認証先選定システム。 - 前記複数の認証先選定装置の前記認証装置選定条件情報格納部が格納する認証装置選定条件情報は、
前記選定条件として、ユーザIDと前記認証先選定装置との対応関係が定義され、
前記利用リクエストを受信した認証先選定装置は、
前記認証済み情報が前記利用リクエストに含まれていないと判断した場合は、前記クライアント端末装置にユーザIDとパスワードとの送信を要求し、前記クライアント端末装置から前記ユーザIDと前記パスワードとを受信すると、受信した前記ユーザIDに対応する前記認証先選定装置を前記認証装置選定条件情報から選定し、選定された前記認証先選定装置に、受信した前記ユーザIDと前記パスワードとを送信し、
選定された前記認証先選定装置は、
前記ユーザIDと前記パスワードとを受信すると、受信した前記ユーザIDと前記パスワードと前記ユーザ情報リポジトリに格納された前記個人情報とを用いて前記認証処理を実行し、前記認証処理の認証結果を前記認証処理の依頼元の前記認証先選定装置に送信することを特徴とする請求項1記載の認証先選定システム。 - 前記選定された認証先選定装置は、
前記認証処理により認証成立と判断した場合には、前記認証処理の依頼元の前記認証先選定装置によって作成される前記認証済み情報の有効期限を含む認証履歴情報を作成し、記憶することを特徴とする請求項1または2のいずれかに記載の認証先選定システム。 - 前記クライアント端末装置は、
前記利用リクエストを送信した前記認証先選定装置に、前記システムの利用終了を要求する終了リクエストを送信し、
前記認証先選定装置は、
前記終了リクエストを受信すると、前記終了リクエストに基づき前記認証装置選定条件情報を検索することにより前記終了リクエストに対応する前記選定された認証先選定装置を特定し、特定された前記選定された認証先選定装置に前記終了リクエストを送信し、
前記選定された認証先選定装置は、
前記終了リクエストを受信すると、受信された前記終了リクエストに対応する前記認証履歴情報を破棄することを特徴とする請求項3記載の認証先選定システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009052511A JP5289104B2 (ja) | 2009-03-05 | 2009-03-05 | 認証先選定システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009052511A JP5289104B2 (ja) | 2009-03-05 | 2009-03-05 | 認証先選定システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010205166A JP2010205166A (ja) | 2010-09-16 |
JP5289104B2 true JP5289104B2 (ja) | 2013-09-11 |
Family
ID=42966550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009052511A Expired - Fee Related JP5289104B2 (ja) | 2009-03-05 | 2009-03-05 | 認証先選定システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5289104B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5433647B2 (ja) * | 2011-07-29 | 2014-03-05 | 日本電信電話株式会社 | ユーザ認証システム、方法、プログラムおよび装置 |
JP5808643B2 (ja) * | 2011-10-21 | 2015-11-10 | 株式会社コナミデジタルエンタテインメント | 管理装置 |
US8732807B2 (en) * | 2012-04-09 | 2014-05-20 | Medium Access Systems Private Ltd. | Method and system using a cyber ID to provide secure transactions |
JP6177266B2 (ja) * | 2015-03-10 | 2017-08-09 | ビッグローブ株式会社 | 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0779243A (ja) * | 1993-07-13 | 1995-03-20 | Hitachi Ltd | ネットワーク接続装置およびネットワーク接続方法 |
JP2002007346A (ja) * | 2000-06-21 | 2002-01-11 | Hewlett Packard Japan Ltd | 通信システム |
JP4304362B2 (ja) * | 2002-06-25 | 2009-07-29 | 日本電気株式会社 | Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム |
US7219154B2 (en) * | 2002-12-31 | 2007-05-15 | International Business Machines Corporation | Method and system for consolidated sign-off in a heterogeneous federated environment |
JP4476025B2 (ja) * | 2003-06-06 | 2010-06-09 | 株式会社リコー | 画像形成装置 |
JP4556636B2 (ja) * | 2004-11-19 | 2010-10-06 | 日本電気株式会社 | 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム |
JP4650368B2 (ja) * | 2006-07-26 | 2011-03-16 | 日本電気株式会社 | クライアントサーバ接続システム、クライアントサーバ接続方法、接続サーバ、及びプログラム |
-
2009
- 2009-03-05 JP JP2009052511A patent/JP5289104B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010205166A (ja) | 2010-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9288213B2 (en) | System and service providing apparatus | |
US7827318B2 (en) | User enrollment in an e-community | |
US9369489B2 (en) | Management device, management system, control method, and storage medium | |
US9413750B2 (en) | Facilitating single sign-on (SSO) across multiple browser instance | |
US8732815B2 (en) | System, method of authenticating information management, and computer-readable medium storing program | |
US10135810B2 (en) | Selective authentication system | |
US20100024015A1 (en) | System and method for simplified login using an identity manager | |
US9509694B2 (en) | Parallel on-premises and cloud-based authentication | |
US9059987B1 (en) | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network | |
JP2017033339A (ja) | サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法 | |
JP5452374B2 (ja) | 認証装置、認証方法及び認証プログラム | |
US8656468B2 (en) | Method and system for validating authenticity of identity claims | |
KR20200002680A (ko) | 멀티 도메인 서비스들을 위한 단일 인증 방법 그리고 이를 구현한 시스템 | |
JP5289104B2 (ja) | 認証先選定システム | |
JP2008015733A (ja) | ログ管理計算機 | |
US8346967B2 (en) | Management of redirection | |
JP4757687B2 (ja) | 認証認可サーバ、認証認可システム、認証認可方法及び認証認可プログラム | |
JP2005267529A (ja) | ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体 | |
KR20180119034A (ko) | 생체정보 기반의 자동 로그인 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체 | |
JP5097418B2 (ja) | セッション管理装置、プログラム、及び記憶媒体 | |
US11316843B1 (en) | Systems for authenticating users from a separate user interface | |
US20050044380A1 (en) | Method and system to enable access to multiple restricted applications through user's host application | |
JP4563775B2 (ja) | 認証情報自動入力装置、方法およびプログラム | |
JP4993083B2 (ja) | セッション管理装置、プログラム、及び記憶媒体 | |
JP5300794B2 (ja) | コンテンツサーバ及びアクセス制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110928 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130401 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130604 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |