JP2002524991A - 暗号化キーの計算をセンター化する方法及び装置 - Google Patents
暗号化キーの計算をセンター化する方法及び装置Info
- Publication number
- JP2002524991A JP2002524991A JP2000569601A JP2000569601A JP2002524991A JP 2002524991 A JP2002524991 A JP 2002524991A JP 2000569601 A JP2000569601 A JP 2000569601A JP 2000569601 A JP2000569601 A JP 2000569601A JP 2002524991 A JP2002524991 A JP 2002524991A
- Authority
- JP
- Japan
- Prior art keywords
- mobile station
- node
- encryption key
- communication
- countersign
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000004364 calculation method Methods 0.000 title description 2
- 238000004891 communication Methods 0.000 claims abstract description 44
- 230000005540 biological transmission Effects 0.000 claims abstract description 10
- 238000010295 mobile communication Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
とりわけ、一つのノードにだけ蓄えられた暗号化アルゴリズムを利用して、移動
交換センターノードとパケット移動交換センターノードとの間で暗号化を実施す
る方法と装置に関する。
信される情報は、不要な妨害から保護されなければならない。これは、移動局と
ネットワーク間のエアインタフェースを介して送信される送信データを暗号化す
ることによって実現される。これは、普通、ネットワークと移動局の間で、ある
種の暗号化アルゴリズムを用いて実行される。音声通信の暗号化は移動交換セン
ター(MSC)ノードにより処理される。
信の双方の機能が追加された。パケット交換通信は、パケット移動交換センター
(PMSC)のパケット交換ノードと移動局との間で実施される。通信システム内の
パケット交換通信サービスを導入することによって、移動局は、パケットデータ
を送信する際にエアインタフェースを介してPMSCと接続される。
であるため、MSCノード上でアルゴリズムを実施し、さらにPMSCノード上でも同
一のアルゴリズムを実施することは好ましい解決策とはいえない。さらに、2つ
のノードでアルゴリズムを実装すれば、ノードのハードウェア/ソフトウェアを
アップグレードする際に同期問題が生じるおそれがある。そのため、移動局とMS
Cノード、移動局とPMSCノードの間の暗号化を可能にする方法が必要となる。
との間の送信を暗号化するシステム並びに方法であって、上述の問題と他の問題
を克服するものである。移動交換センターノード内には、暗号化キーを生成する
ための暗号化アルゴリズムが実装される。パケット移動交換ノードと移動局間の
パケットデータ通信の要求に応答して、PMSCにより乱数が生成される。PMAPプロ
トコルを用いて2つのノードを相互接続するインタフェースを介して、パケット
移動交換センターから移動交換センターへと乱数は送信される。移動交換センタ
ーは、提供された乱数を利用し、この乱数から暗号化キーとカウンターサインを
計算により求め、キーとカウンターサインを同じPMAPプロトコルのインタフェー
スを介してパケット移動交換センターに返信する。
する。移動局は、パケット移動交換センターで生成され、そして提供された乱数
を利用し、暗号化キーとカウンターサインを計算して求め、カウンターサインを
パケット移動交換センターノードに返信する。パケット移動交換センターノード
は、それらが整合していることを確認するために、移動交換センターから提供さ
れたカウンターサインと移動局から提供されたカウンターサインとを比較する。
もし提供されたカウンターサインが整合しているならば、パケット移動交換セン
ターと移動局の間の送信は、計算により求められた暗号化キーを利用して暗号化
される。
テクチャの概要が例示されている。PSTNネットワーク10と移動局15との間で通信
するためには、PSTNネットワーク10と移動局15との間で通信リンクが確立されな
ければならない。この通信リンクは、移動局15に対応する基地局25と移動交換セ
ンター(MSC)20とを経由して確立される。基地局25を経由し、移動交換センタ
ー20と移動局15との間のエアインタフェース30を介して通信するためには、暗号
化アルゴリズムを利用しなければならない。
ルゴリズム32を利用する。暗号化アルゴリズム32は、加入者に対して固有の加入
者情報を必要とし、加入者情報は、移動局15のホームロケーションレジスター35
の中と、移動局の中に蓄積される。加入者情報は、MSC 20を用いて取得され、呼
確率過程における認証フェーズにおいて移動局15に送信される。ネットワークと
移動局の間で有効に認証がなされた後に、音声データは、暗号化キーを使って暗
号化される。暗号化キーは、MSC 20と移動局15において、加入者情報および生成
されたランダムパターンを用いたアルゴリズムにより計算で求められる。
ット移動交換センター(PMSC)50を介して実施される。PMSC 50は、インターネ
ット45などのデータ網と移動局15の間でパケットデータ通信の実行を可能とする
。インターネット45からの送信データがエアインタフェース30を介して基地局25
と移動局15との間で送信されるときには、データは、好ましくない妨害を避ける
ために、サードパーティにより再び暗号化されなければならない。しかし、通信
はMSC 20ではなく、PMSC 50を介して実施される。従って、暗号化アルゴリズム3
2をPMSCノードに追加することなく、送信データを暗号化する方法は存在しない
。
SC 50とはバックボーンインタフェース55を介して相互接続される。バックボー
ンインタフェース55によって、MSC 20とPMSC 50は、PMAPプロトコルを用いて通
信することが可能となる。この方法では、バックボーンインタフェース55を介し
て暗号化アルゴリズムにアクセスすることによって、PSMCノード50は、転送中の
データを暗号化する技術を実装でき、一方で、暗号化アルゴリズム32はMSCノー
ド20上おいてのみ備えられるだけでよい。
ットデータ通信を暗号化する上述の方法についての、シグナリングダイアグラム
を例示している。最初に、移動局15が、PMSC 50に対してパケット通信登録要求
を作成する。この要求は、移動局15からPMSC 50への、さらにその先のインター
ネット(データ網)45へのパケット通信コネクションの確立を要求するものであ
る。パケット通信登録要求60に応答して、PMSC 50は、暗号化キーの発生するた
めに必要となる乱数を65で取得する。乱数は、認証要求70により移動局15に転送
され、暗号化キー要求75によってMSC 20に対して転送される。
暗号化アルゴリズム32を用いて暗号化キーとカウンターサインを計算により求め
る。さらに、移動局15は、80で、暗号化キーとカウンターサインを計算により求
めるために、提供された乱数を利用する。これらの計算の後に、暗号化キー応答
90により、移動交換センター20からPMSC 50にカウンターサインと暗号化キーが
提供され、認証応答95により移動局15からカウンターサインを提供する。PMSC 5
0は、100で、MSC 20と移動局15とから受信したカウンターサインを比較する。も
しそれらが等しいならば、PMSC 50はMSC 15にパケット通信登録応答105を提供す
る。
暗号化キー応答90と暗号化キー要求75は、バックボーンインタフェース55を介し
、PMAPプロトコルが用いられて送信される。この方法を用いれば、暗号化アルゴ
リズムはPMSC 50内ではなく、MSC 20内にだけ実装されれば十分である。この方
法によれば、暗号化アルゴリズムの実装は、ネットワーク内の単一のノードに限
定することができ、システムの複雑さを最小化することができる。
述の詳細説明において説明してきたが、理解されなければならないのは、本願発
明は、開示された実施形態に制限されることはなく、また、請求項により定義さ
れる本願発明の技術思想を逸脱することなしに、数多くの再構成、部分修正、お
よび置換が可能で点である。
がなされる。
Claims (16)
- 【請求項1】 移動体通信機器と複数のノード間のエアインタフェースを介した
送信を暗号化するシステムであって、 前記移動局と通信し、複数の前記ノードと前記移動局との間の送信を暗号化す
る際の暗号化キーを計算により求めるためのアルゴリズムを備える第1の交換ノ
ードと、 前記移動局と通信し、前記第1の交換ノードから前記移動局への送信を暗号化
するための前記暗号化キーを要求する第2の交換ノードと、 を備えることを特徴とするシステム。 - 【請求項2】 前記第1の交換ノードは、移動交換センターノードを含むことを
特徴とする請求項1に記載のシステム。 - 【請求項3】 前記第2の交換ノードは、パケット移動交換センターノードを含
むことを特徴とする請求項2に記載のシステム。 - 【請求項4】 前記第1及び第2の交換ノード間で提供される通信のインタフェ
ースをさらに含むことを特徴とする請求項1に記載のシステム。 - 【請求項5】 前記インタフェースは、PMAPプロトコルを用いて通信を提供する
ことを特徴とする請求項4に記載のシステム。 - 【請求項6】 前記第1の交換ノードは、前記移動局と音声ネットワークとを相
互接続することを特徴とする請求項1に記載のシステム。 - 【請求項7】 前記第2の交換ノードは、前記移動局とパケットデータネットワ
ークとを相互接続することを特徴とする請求項6に記載のシステム。 - 【請求項8】 第1の通信ノードに暗号化キーを生成するためのアルゴリズムが
実装され、複数の通信ノードと移動局との間の送信を暗号化する方法であって、 第2の通信ノードにおいて、前記第1の通信ノードから前記暗号化キーを要求
するステップと、 前記第1の通信ノードにおいて、前記暗号化キーとカウンターサインを生成す
るステップと、 生成された前記暗号化キーと前記カウンターサインを前記第2の通信ノードに
送信するステップと、 前記第1の通信ノードから受信したカウンターサインと前記移動局から提供さ
れたカウンターサインとを比較するステップと、 前記暗号化キーを用いて、前記第2の通信ノードと前記移動局との間の送信を
暗号化するステップと、 を備えることを特徴とする方法。 - 【請求項9】 前記第2の通信ノードと前記移動局との間のパケットデータ通信
を要求するステップさらに含むことを特徴とする請求項8に記載の方法。 - 【請求項10】 前記要求のステップは、PMAPプロトコルを用いて前記第1の通
信ノードに要求を送信するステップをさらに含むことを特徴とする請求項8に記
載の方法。 - 【請求項11】 前記送信のステップは、生成された前記暗号化キーをPMAPプロ
トコルを用いて前記第2の通信ノードに送信するステップをさらに含むことを特
徴とする請求項10に記載の方法。 - 【請求項12】 前記要求のステップは、 乱数を取得するステップと、 前記乱数を含む暗号化キー要求を前記第1の通信ノードに送信するステップと
、 をさらに含むことを特徴とする請求項8に記載の方法。 - 【請求項13】 前記カウンターサインを移動局に要求するステップと、 前記移動局で前記カウンターサインを計算により求めるステップと、 計算により求められた前記カウンターサインを第2の通信ノードに送信するス
テップと、 をさらに含むことを特徴とする請求項8に記載の方法。 - 【請求項14】 MSCノードに暗号化キーを生成するためのアルゴリズムが実装
され、MSCノード、PMSCノード及び移動局との間の送信を暗号化する方法であっ
て、 前記PMSCによって乱数を生成するステップと、 前記乱数をPMAPプロトコルを用いて前記MSCに送信するステップと、 前記MSCで前記暗号化キーとカウンターサインとを計算により求めるステップ
と、 前記PMAPプロトコルを用いて前記暗号化キーと前記カウンターサインをPMSCに
送信するステップと、 前記MSCから受信したカウンターサインと前記移動局から提供されたカウンタ
ーサインとの整合性を確認するために比較するステップと、 前記暗号化キーを用いて前記PMSCと前記移動局の間の送信を暗号化するステッ
プと、 を備えることを特徴とする方法。 - 【請求項15】 前記PSMCノードと前記移動局の間におけるパケットデータ通信
を要求するステップをさらに含むことを特徴とする請求項8に記載の方法。 - 【請求項16】 前記カウンターサインを前記移動局に要求するステップと、 前記移動局において前記カウンターサインを計算により求めるステップと、 計算により求められた前記カウンターサインを前記PMSCノードに送信するステ
ップと、 をさらに含むことを特徴とする請求項8に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/148,952 US6334185B1 (en) | 1998-09-08 | 1998-09-08 | Method and apparatus for centralized encryption key calculation |
US09/148,952 | 1998-09-08 | ||
PCT/SE1999/001555 WO2000014990A1 (en) | 1998-09-08 | 1999-09-07 | Method and apparatus for centralized encryption key calculation |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002524991A true JP2002524991A (ja) | 2002-08-06 |
JP2002524991A5 JP2002524991A5 (ja) | 2006-11-02 |
JP4468581B2 JP4468581B2 (ja) | 2010-05-26 |
Family
ID=22528178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000569601A Expired - Fee Related JP4468581B2 (ja) | 1998-09-08 | 1999-09-07 | 送信を暗号化するシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US6334185B1 (ja) |
JP (1) | JP4468581B2 (ja) |
AU (1) | AU6015999A (ja) |
WO (1) | WO2000014990A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006309008A (ja) * | 2005-04-28 | 2006-11-09 | Ntt Docomo Inc | アクセスシステム、多様アクセスシステム収容装置、認証承認鍵生成装置及びアクセス制御方法 |
JP2015053733A (ja) * | 2000-11-28 | 2015-03-19 | ノキア コーポレイション | ハンドオーバー後の暗号化通信を確実にするシステム |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7352770B1 (en) | 2000-08-04 | 2008-04-01 | Intellon Corporation | Media access control protocol with priority and contention-free intervals |
CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
US8630414B2 (en) | 2002-06-20 | 2014-01-14 | Qualcomm Incorporated | Inter-working function for a communication system |
US20030236980A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Authentication in a communication system |
US7826466B2 (en) | 2002-06-26 | 2010-11-02 | Atheros Communications, Inc. | Communication buffer scheme optimized for VoIP, QoS and data networking over a power line |
US8149703B2 (en) | 2002-06-26 | 2012-04-03 | Qualcomm Atheros, Inc. | Powerline network bridging congestion control |
US8090857B2 (en) | 2003-11-24 | 2012-01-03 | Qualcomm Atheros, Inc. | Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks |
US7660327B2 (en) | 2004-02-03 | 2010-02-09 | Atheros Communications, Inc. | Temporary priority promotion for network communications in which access to a shared medium depends on a priority level |
US7715425B2 (en) | 2004-02-26 | 2010-05-11 | Atheros Communications, Inc. | Channel adaptation synchronized to periodically varying channel |
US7822059B2 (en) | 2005-07-27 | 2010-10-26 | Atheros Communications, Inc. | Managing contention-free time allocations in a network |
US8175190B2 (en) | 2005-07-27 | 2012-05-08 | Qualcomm Atheros, Inc. | Managing spectra of modulated signals in a communication network |
WO2008141165A1 (en) | 2007-05-10 | 2008-11-20 | Intellon Corporation | Managing distributed access to a shared medium |
US8660013B2 (en) | 2010-04-12 | 2014-02-25 | Qualcomm Incorporated | Detecting delimiters for low-overhead communication in a network |
US8891605B2 (en) | 2013-03-13 | 2014-11-18 | Qualcomm Incorporated | Variable line cycle adaptation for powerline communications |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4182933A (en) * | 1969-02-14 | 1980-01-08 | The United States Of America As Represented By The Secretary Of The Army | Secure communication system with remote key setting |
JP2531354B2 (ja) | 1993-06-29 | 1996-09-04 | 日本電気株式会社 | 認証方式 |
SE506619C2 (sv) | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
US6047194A (en) * | 1997-09-23 | 2000-04-04 | Telefonaktiebolaget L M Ericsson (Publ) | Method, and associated apparatus, for selectively permitting transmission of packet data to a mobile terminal |
-
1998
- 1998-09-08 US US09/148,952 patent/US6334185B1/en not_active Expired - Lifetime
-
1999
- 1999-09-07 JP JP2000569601A patent/JP4468581B2/ja not_active Expired - Fee Related
- 1999-09-07 WO PCT/SE1999/001555 patent/WO2000014990A1/en active Application Filing
- 1999-09-07 AU AU60159/99A patent/AU6015999A/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015053733A (ja) * | 2000-11-28 | 2015-03-19 | ノキア コーポレイション | ハンドオーバー後の暗号化通信を確実にするシステム |
JP2006309008A (ja) * | 2005-04-28 | 2006-11-09 | Ntt Docomo Inc | アクセスシステム、多様アクセスシステム収容装置、認証承認鍵生成装置及びアクセス制御方法 |
JP4547296B2 (ja) * | 2005-04-28 | 2010-09-22 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス制御システム及びアクセス制御方法 |
Also Published As
Publication number | Publication date |
---|---|
AU6015999A (en) | 2000-03-27 |
JP4468581B2 (ja) | 2010-05-26 |
WO2000014990A1 (en) | 2000-03-16 |
US6334185B1 (en) | 2001-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
JP2002524991A (ja) | 暗号化キーの計算をセンター化する方法及び装置 | |
CN101222760B (zh) | 建立会话密钥协定的方法 | |
US7127234B2 (en) | Radio LAN access authentication system | |
JP2003503896A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
EP1001570A2 (en) | Efficient authentication with key update | |
JP2001111544A (ja) | 無線lanシステムにおける認証方法と認証装置 | |
CN101120534A (zh) | 用于无线局域网(wlan)中的认证的系统、方法与设备 | |
US20040006705A1 (en) | Secure two-message synchronization in wireless networks | |
TW201123771A (en) | Method and apparatus for simultaneous communication utilizing multiple wireless communication systems | |
CN1249588A (zh) | 在无线通信系统中更新加密共享数据的方法 | |
EP1121822B1 (en) | Authentication in a mobile communications system | |
JP2002537739A (ja) | 安全なハンドオーバーの方法 | |
WO2006044251A2 (en) | Method for performing authenticated handover in a wireless local area network | |
JP2001524777A (ja) | データ接続の機密保護 | |
JP2002520708A (ja) | テレコミュニケーションネットワークにおける認証 | |
WO1998010561A1 (en) | Method and apparatus for encrypting radio traffic in a telecommunications network | |
JP2002534930A (ja) | ハンドオーバーの性能を改良するセキュリティアソシエーションの再利用 | |
JP2003521834A (ja) | Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理 | |
JP2001103574A (ja) | 無線通信システムのための動的ホーム・エージェント・システム | |
JP2002513261A (ja) | ディジタルユーザー端末に用いるユーザー情報の認証と暗号化の管理 | |
JP2002505566A (ja) | 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置 | |
US8468354B2 (en) | Broker-based interworking using hierarchical certificates | |
CN102474522A (zh) | 具有密钥分配功能的网络接入节点 | |
EP1176760A1 (en) | Method of establishing access from a terminal to a server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060831 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100225 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130305 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130305 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140305 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |