JP2006262226A - セキュリティ機能を備える携帯通信端末 - Google Patents

セキュリティ機能を備える携帯通信端末 Download PDF

Info

Publication number
JP2006262226A
JP2006262226A JP2005078541A JP2005078541A JP2006262226A JP 2006262226 A JP2006262226 A JP 2006262226A JP 2005078541 A JP2005078541 A JP 2005078541A JP 2005078541 A JP2005078541 A JP 2005078541A JP 2006262226 A JP2006262226 A JP 2006262226A
Authority
JP
Japan
Prior art keywords
communication terminal
mobile communication
information
security
security function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005078541A
Other languages
English (en)
Other versions
JP4143076B2 (ja
Inventor
Shinichi Sano
慎一 佐野
Masaaki Saito
正昭 斉藤
Kazumi Tsujimoto
和己 辻本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Radio Co Ltd
Original Assignee
Japan Radio Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Radio Co Ltd filed Critical Japan Radio Co Ltd
Priority to JP2005078541A priority Critical patent/JP4143076B2/ja
Publication of JP2006262226A publication Critical patent/JP2006262226A/ja
Application granted granted Critical
Publication of JP4143076B2 publication Critical patent/JP4143076B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

【課題】携帯通信端末を紛失等した場合に、それに記憶された情報が漏洩する可能性の無い場合では、その情報を消去せずに、漏洩する可能性がある場合についてのみ、その情報を消去する手段を有する携帯通信端末を実現する。
【解決手段】携帯通信端末に、制御メッセージを受信し、この受信した制御メッセージに応じてセキュリティ機能の実行を待機させる手段と、携帯通信端末に発生するイベントに応じてセキュリティ機能を実行する手段と、を備える。
【選択図】図1

Description

本発明は、メモリに記憶された情報の漏洩を防止するセキュリティ機能を備える携帯通信端末に関する。
携帯電話やPHS(Personal Handy-phone System)といった携帯通信端末は、紛失や盗難における第三者による不正使用や情報(例えば、メールアドレスや電話番号といった個人情報)の漏洩を防止するためのセキュリティ機能(例えば、キーロック)を備えている。しかし、このような携帯通信端末は、キーロックが設定されていない状態で紛失等をした場合、前述したような第三者による不正使用や情報の漏洩を防止することができない。従来、このような課題に対して、着サブアドレスを用いて、紛失等をした携帯通信端末と離れた場所から、キーロック等の設定変更をする携帯通信端末が提案されている(特許文献1)。
特開平6−326659号公報
しかしながら、特許文献1に記載されている携帯通信端末のように、着サブアドレスを用いて、紛失等をした携帯通信端末と離れた場所から、キーロック等の設定変更をしても、前述した情報は、携帯通信端末のメモリにそのまま記憶されているため、第三者に漏洩する可能性がある。そこで、着サブアドレスを用いて、紛失等をした携帯通信端末のメモリに記憶された情報を消去することも考えられる。
しかし、紛失等した携帯通信端末の全てについて、その情報を消去してしまうと、身近な場所に置き忘れた場合や、善意の有る第三者に取得された場合といった、情報が漏洩する可能性が無い場合にまで、情報を消去してしまうことになる。また、消去した情報の復元は、困難である。
本発明の目的は、以上の課題を解決することにあり、携帯通信端末を紛失等した場合に、それに記憶された情報が漏洩する可能性の無い場合では、その情報を消去せずに、漏洩する可能性がある場合についてのみ、その情報を消去する携帯通信端末を実現することにある。
本発明は、情報を記憶するメモリを有し、このメモリに記憶された情報の漏洩を防止するセキュリティ機能を備える携帯通信端末であって、制御メッセージを受信し、この受信した制御メッセージに応じてセキュリティ機能の実行を待機させる手段と、携帯通信端末に発生するイベントに応じてセキュリティ機能を実行する手段と、を備えることを特徴とする。
また、前記セキュリティ機能は、メモリに記憶された情報を消去する機能、メモリの読み書きを制限する機能、キー操作を無効にする機能、のうち少なくとも1つであることが望ましい。
また、前記イベントは、キー入力、着信、外部機器の接続、電子計算機からのコマンド入力、アラームの起動、電源投入、端末の開閉、充電のうちの少なくとも1つであることが望ましい。
本発明によれば、携帯通信端末を紛失等した場合に、それに記憶された情報が漏洩する可能性の無い場合では、その情報を消去せずに、漏洩する可能性がある場合についてのみ、その情報を消去する携帯通信端末を実現することができる。
以下、本実施形態に係る携帯通信端末について、図面を用いて詳細に説明する。なお、本実施形態では、携帯通信端末がPHS端末である場合を想定して説明する。図1は、本実施形態に係る携帯通信端末を用いた通信システムの全体構成を示す図である。
図1において、携帯通信端末101は、自局をカバーする無線基地局103、ネットワーク105及び無線基地局107を介して、紛失等をしたPHS端末である携帯通信端末109と通信することができる。この携帯通信端末101(又は、ISDN電話機器110)は、携帯通信端末109に対して、そのセキュリティ機能を待機状態にする制御メッセージを送信することができる。この制御メッセージは、ISDN(Integrated Services Digital Network)における呼設定メッセージのUUI(User-User Information)のユーザ情報や着サブアドレスのサブアドレス情報によって送信される。なお、制御メッセージについては後述する。
携帯通信端末109にはメモリが搭載されており、そのメモリには電話番号やメールアドレスといった個人情報が記憶されている。また、携帯通信端末109は、前述した制御メッセージを受信し、この受信した制御メッセージに応じてセキュリティ機能の実行を待機させる回路と、携帯通信端末109に発生するイベントに応じてセキュリティ機能を実行する回路と、を有している。このような回路は、例えば集積回路で構成しても良い。なお、セキュリティ機能及び発生するイベントについては、後述する。次に、携帯通信端末109の動作について、図2〜図5を用いて説明する。
図2は、携帯通信端末109の動作フローを示すフローチャートである。PHS端末である携帯通信端末101と携帯通信端末109は、その通信をする際に呼の設定をする。この呼の設定の際の呼設定メッセージ(S201)によって、携帯通信端末101から携帯通信端末109に制御メッセージが送られる。携帯通信端末109は、受信した呼設定メッセージのUUIのユーザ情報の有無の判定(S202)をする。
ユーザ情報の有無の判定(S202)をした携帯通信端末109は、UUIにユーザ情報があれば、メッセージの有無の判定(S203)をする。また、携帯通信端末109は、UUIにユーザ情報がなければ、着サブアドレスのサブアドレス情報の有無の判定(S207)をする。
そして、メッセージの有無の判定(S203)をした携帯通信端末109は、ユーザ情報にメッセージがあれば、メッセージがセキュリティ情報1と一致するか否か(すなわち、ユーザ情報に携帯通信端末109のセキュリティ機能を待機状態にする制御メッセージがあるか否か)の判定(S204)をする。また、携帯通信端末109は、ユーザ情報にメッセージがなければ、着サブアドレスのサブアドレス情報の有無の判定(S207)をする。
そして、メッセージがセキュリティ情報1と一致するか否かの判定(S204)をした携帯通信端末109は、メッセージがセキュリティ情報1と一致したら(すなわち、ユーザ情報に携帯通信端末109のセキュリティ機能を待機状態にする制御メッセージがあれば)、制御メッセージによって、そのセキュリティ機能(例えば、メモリ消去)の実行を待機状態にする(S205)。また、携帯通信端末109は、メッセージがセキュリティ情報1と一致しなければ、通常の(制御メッセージではない)メッセージを着信したことを使用者に知らせる(S206)。
このように、セキュリティ機能の実行が待機状態になった携帯通信端末109は、後述するイベントの発生によって、セキュリティ機能の実行をする。また、UUIのユーザ情報に制御メッセージがない場合、携帯通信端末109は、着サブアドレスのサブアドレス情報に制御メッセージがあるか否かの判定(S207)をする。これについて、以下に説明する。
サブアドレス情報の有無の判定(S207)をした携帯通信端末109は、着サブアドレスにサブアドレス情報があれば、そのサブアドレス情報がセキュリティ情報2と一致するか否か(すなわち、着サブアドレスに、前述したような制御メッセージがあるか否か)の判定(S208)をする。また、携帯通信端末109は、着サブアドレスにサブアドレス情報がなければ、通常の(制御メッセージではない)着信をしたことを使用者に知らせる(S209)。
そして、サブアドレス情報がセキュリティ情報2と一致するか否かの判定(S208)をした携帯通信端末109は、サブアドレス情報がセキュリティ情報2と一致したら(すなわち、サブアドレス情報に制御メッセージがあれば)、制御メッセージによって、そのセキュリティ機能の実行を待機状態にする(S205)。また、携帯通信端末109は、サブアドレス情報がセキュリティ情報2と一致しなければ、通常の着信をしたことを使用者に知らせる(S209)。
前述したように、セキュリティ機能の実行が待機状態になった携帯通信端末109は、後述するイベントの発生によって、セキュリティ機能の実行をする。例えば、紛失した携帯通信端末のセキュリティ機能として“メモリ消去”を設定して、その実行を待機状態にしておくことで、不正使用(例えば、キー入力)された場合についてのみ、メモリに記憶された情報を消去することができる。このため、本実施形態に係る携帯通信端末は、身近な場所に置き忘れた場合等の情報が漏洩する可能性の無い場合に、メモリに記憶された情報を消去せずに済む。
なお、セキュリティ情報1と一致するユーザ情報(メッセージ)や、セキュリティ情報2と一致するサブアドレス情報を複数設けることにより、前述したような制御メッセージによってセキュリティのレベルを設定することができる。これについて、図3及び図4を用いて説明する。
図3は、本実施形態に係る携帯通信端末109におけるユーザ情報(メッセージ)を用いたセキュリティ機能の設定のフローを示すフローチャートである。前述したように、携帯通信端末109は、ユーザ情報にメッセージがあれば、メッセージがセキュリティ情報1と一致するか否かの判定(S301)をする。携帯通信端末109は、メッセージに記載されているパスワードが有効桁の範囲(例えば、4〜8桁)で設定されているか否かの判定(S302)をする。
メッセージに記載されているパスワードが有効桁の範囲で設定されているか否かの判定(S302)をした携帯通信端末109は、パスワードが有効桁の範囲で設定されていれば、メッセージの起動がONに設定されているか否かの判定(S303)をする。携帯通信端末109は、パスワードが有効桁の範囲で設定されていなければ、セキュリティ情報の不一致を出力する(S308)。
メッセージの起動がONに設定されているか否かの判定(S303)をした携帯通信端末109は、メッセージの起動がONに設定されていれば、許可番号が設定されているか否かの判定(S304)をする。また、携帯通信端末109は、メッセージの起動がONに設定されていなければ、セキュリティ情報の不一致を出力する(S308)。
許可番号が設定されているか否かの判定(S304)をした携帯通信端末109は、許可番号が設定されていなければ、そのメッセージがセキュリティ文字列と一致するか否かの判定(S305)をする。また、携帯通信端末109は、許可番号が設定されていれば、そのメッセージに記載された発番号が、携帯通信端末109が着信を許可する発番号と一致するか否かの判定(S307)をする。
携帯通信端末109は、携帯通信端末109が着信を許可する発番号と一致すれば、そのメッセージがセキュリティ文字列と一致するか否かの判定(S305)をする。このように許可番号を設定しておくことにより、携帯通信端末109は、不正に取得した第三者からの制御メッセージによってセキュリティ機能の設定を変更されずに済む。また、携帯通信端末109は、携帯通信端末109が着信を許可する発番号と一致しなければ、セキュリティ情報の不一致を出力する(S308)。
そして、メッセージがセキュリティ文字列と一致するか否かの判定(S305)をした携帯通信端末109は、文字列が一致したら、セキュリティ情報の一致を出力する(S306)。また、携帯通信端末109は、文字列が一致しなければ、セキュリティ情報の不一致を出力する(S308)。なお、前述したように、セキュリティ文字列を複数設けることにより、制御メッセージによってセキュリティのレベルを設定することができる。セキュリティ文字列としては、例えば、キーロック、メモリ消去、メモリ制限(読み書きの禁止等)、キーロック+メモリ消去、キーロック+メモリ制限といった各々のセキュリティレベルに応じて文字列を用意しておく。
図4は、本実施形態に係る携帯通信端末109におけるサブアドレス情報を用いたセキュリティ機能の設定のフローを示すフローチャートである。前述したように、携帯通信端末109は、着サブアドレスにサブアドレス情報があれば、サブアドレス情報がセキュリティ情報2と一致するか否かの判定(S401)をする。携帯通信端末109は、サブアドレス情報に記載されているパスワードが有効桁の範囲(例えば、4〜8桁)で設定されているかの判定(S402)をする。
サブアドレス情報に記載されているパスワードが有効桁の範囲で設定されているかの判定(S402)をした携帯通信端末109は、パスワードが有効桁の範囲で設定されていれば、着サブアドレスの起動がONに設定されているか否かの判定(S403)をする。携帯通信端末109は、パスワードが有効桁の範囲で設定されていなければ、セキュリティ情報の不一致を出力する(S408)。
着サブアドレスの起動がONに設定されているか否かの判定(S403)をした携帯通信端末109は、着サブアドレスの起動がONに設定されていれば、許可番号が設定されているか否かの判定(S404)をする。また、携帯通信端末109は、着サブアドレスの起動がONに設定されていなければ、セキュリティ情報の不一致を出力する(S408)。
許可番号が設定されているか否かの判定(S404)をした携帯通信端末109は、許可番号が設定されていなければ、そのサブアドレス情報がセキュリティ文字列と一致するか否かの判定(S405)をする。また、携帯通信端末109は、許可番号が設定されていれば、そのサブアドレス情報に記載された発番号が、携帯通信端末109が着信を許可する発番号と一致するか否かの判定(S407)をする。
携帯通信端末109は、携帯通信端末109が着信を許可する発番号と一致すれば、そのサブアドレス情報がセキュリティ文字列と一致するか否かの判定(S405)をする。また、携帯通信端末109は、携帯通信端末109が着信を許可する発番号と一致しなければ、セキュリティ情報の不一致を出力する(S408)。
そのサブアドレス情報がセキュリティ文字列と一致するか否かの判定(S405)をした携帯通信端末109は、文字列が一致したら、セキュリティ情報の一致を出力する(S406)。また、携帯通信端末109は、文字列が一致しなければ、セキュリティ情報の不一致を出力する(S408)。また、セキュリティ文字列を複数設けることにより、セキュリティのレベルを変更することができる。セキュリティ文字列としては、例えば、キーロック、メモリ消去、メモリ制限(読み書きの禁止等)、キーロック+メモリ消去、キーロック+メモリ制限用の文字列を用意しておく。このように複数のセキュリティ文字列が用意されていることにより、メッセージや着サブアドレスの内容によって携帯通信端末109のセキュリティのレベルを変更することができる。次に、セキュリティ機能が待機状態となった携帯通信端末109の動作について説明する。
図5は、本実施形態に係る携帯通信端末109のセキュリティ機能の動作フローを示すフローチャートである。前述したように、携帯通信端末109は、UUIや着サブアドレスによって制御メッセージを受信する(S501)。そして、制御メッセージを受信した携帯通信端末109は、セキュリティ機能の実行を待機させるよう待ちフラグを“ON”にする(S502)。そして、この状態で携帯通信端末109にイベントが発生することにより、前述したようなセキュリティ機能(例えば、メモリ消去)を実行させる。携帯通信端末109のセキュリティ機能を実行させるイベントとしては、キー入力、着信、外部機器の接続、電子計算機からのコマンド入力、アラームの起動、電源投入、端末の開閉、充電等があり、少なくとも1つのイベントの発生に応じてセキュリティ機能(メモリ消去等)の実行をする。このようにセキュリティ機能を実行させるイベントを複数設けることにより、前述したようなメモリ消去等のタイミングを変えることができる。
以上説明したように、本実施形態で説明した携帯通信端末は、制御メッセージを受信し、この受信した制御メッセージに応じてセキュリティ機能の実行を待機させる手段と、携帯通信端末に発生するイベントに応じてセキュリティ機能を実行する手段と、を備えることにより、携帯通信端末を紛失等した場合に、それに記憶された情報が漏洩する可能性の無い場合では、その情報を消去せずに、漏洩する可能性がある場合についてのみ、その情報を消去する手段を有する携帯通信端末を実現することができる。また、本実施形態では携帯通信端末としてPHS端末について説明したが、本発明の適用範囲はこれに限定されるものではない。
本実施形態に係る携帯通信端末を用いた通信システムの全体構成を示す図である。 本実施形態に係る携帯通信端末の動作フローを示すフローチャートである。 本実施形態に係る携帯通信端末におけるユーザ情報(メッセージ)を用いたセキュリティ機能の設定のフローを示すフローチャートである。 本実施形態に係る携帯通信端末におけるサブアドレス情報を用いたセキュリティ機能の設定のフローを示すフローチャートである。 本実施形態に係る携帯通信端末のセキュリティ機能の動作フローを示すフローチャートである。
符号の説明
101,109 携帯通信端末、103,107 無線基地局、105 ネットワーク、S201,S202,S203,S204,S205,S206,S207,S208,S209 ステップ。

Claims (3)

  1. 情報を記憶するメモリを有し、このメモリに記憶された情報の漏洩を防止するセキュリティ機能を備える携帯通信端末であって、
    制御メッセージを受信し、この受信した制御メッセージに応じてセキュリティ機能の実行を待機させる手段と、
    携帯通信端末に発生するイベントに応じてセキュリティ機能を実行する手段と、
    を備えることを特徴とする携帯通信端末。
  2. 請求項1に記載の携帯通信端末であって、
    前記セキュリティ機能は、メモリに記憶された情報を消去する機能、メモリの読み書きを制限する機能、キー操作を無効にする機能、のうち少なくとも1つであることを特徴とする携帯通信端末。
  3. 請求項1又は2に記載の携帯通信端末であって、
    前記イベントは、キー入力、着信、外部機器の接続、電子計算機からのコマンド入力、アラームの起動、電源投入、端末の開閉、充電のうちの少なくとも1つであることを特徴とする携帯通信端末。
JP2005078541A 2005-03-18 2005-03-18 セキュリティ機能を備える携帯通信端末 Active JP4143076B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005078541A JP4143076B2 (ja) 2005-03-18 2005-03-18 セキュリティ機能を備える携帯通信端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005078541A JP4143076B2 (ja) 2005-03-18 2005-03-18 セキュリティ機能を備える携帯通信端末

Publications (2)

Publication Number Publication Date
JP2006262226A true JP2006262226A (ja) 2006-09-28
JP4143076B2 JP4143076B2 (ja) 2008-09-03

Family

ID=37100948

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005078541A Active JP4143076B2 (ja) 2005-03-18 2005-03-18 セキュリティ機能を備える携帯通信端末

Country Status (1)

Country Link
JP (1) JP4143076B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101099142B1 (ko) 2010-03-11 2011-12-27 한국기계연구원 리니어모터 가진력 측정장치 및 이를 이용한 측정방법
JP2016076274A (ja) * 2011-04-19 2016-05-12 パナソニックIpマネジメント株式会社 情報端末および情報漏洩防止方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101615506B1 (ko) * 2009-11-03 2016-04-26 삼성전자주식회사 무선통신 시스템에서 휴대용 단말기의 분실을 통지하기 위한 장치 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101099142B1 (ko) 2010-03-11 2011-12-27 한국기계연구원 리니어모터 가진력 측정장치 및 이를 이용한 측정방법
JP2016076274A (ja) * 2011-04-19 2016-05-12 パナソニックIpマネジメント株式会社 情報端末および情報漏洩防止方法

Also Published As

Publication number Publication date
JP4143076B2 (ja) 2008-09-03

Similar Documents

Publication Publication Date Title
KR100557132B1 (ko) 개인 정보 보호를 위한 이동 단말기 및 그 방법
CN100473193C (zh) 一种具有信息保密功能的移动终端及保密方法
US8355699B1 (en) Method of preventing data of mobile phone from being stolen
JP2005340976A (ja) 携帯通信端末及びその情報管理方法
JP4143076B2 (ja) セキュリティ機能を備える携帯通信端末
JP4463160B2 (ja) 個人情報のロック機能を有するテレホンシステム及び個人情報のロック方法
JP4750180B2 (ja) 通信システム、及び通信機器
JP5369709B2 (ja) 携帯端末、携帯端末の不正アクセス制御方法および携帯端末の不正アクセス制御プログラム
JP2007019897A (ja) 携帯端末
JP2004260344A (ja) 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム
JP2000049924A (ja) 携帯電話機及びその発着信電話番号の機密保持方法
WO2004054306A1 (ja) 携帯電話機、方法及びプログラム
JP2007295176A (ja) 携帯通信端末、そのメール送受信機能制御方法、プログラム、及び記録媒体
CN101651745A (zh) 一种移动终端的操作方法、系统及移动终端
KR100630199B1 (ko) 잠금기능을 해제하는 단말기 및 그에 따른 방법
JP2004032402A (ja) 携帯電話機のデータバックアップシステム
JP2007258769A (ja) 個人情報保護方式及び方法
KR100610488B1 (ko) 착/발신 메시지 임의 삭제 방지 기능을 가지는 무선통신 단말기 및 그 방법
KR100639343B1 (ko) 복제방지기능이 구비된 이동통신단말기 및 그 제어방법
WO2004109541A1 (ja) 携帯情報機器の入力データ変換装置、携帯情報機器、入力データ変換装置の制御プログラム
JP2000041102A (ja) 無線通信装置
JP2002077433A (ja) 携帯電話機
KR20060034009A (ko) 이동 통신 단말기에서의 응용프로그램 또는 데이터 파일에대한 잠금 방법
JP2004201043A (ja) 携帯情報端末
KR20040052799A (ko) 가상전화번호로의 매칭 방법과 이를 위한 기록매체

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080318

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080513

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080610

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080613

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4143076

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 5