JP2009048545A - アカウント情報漏洩防止サービスシステム - Google Patents
アカウント情報漏洩防止サービスシステム Download PDFInfo
- Publication number
- JP2009048545A JP2009048545A JP2007216022A JP2007216022A JP2009048545A JP 2009048545 A JP2009048545 A JP 2009048545A JP 2007216022 A JP2007216022 A JP 2007216022A JP 2007216022 A JP2007216022 A JP 2007216022A JP 2009048545 A JP2009048545 A JP 2009048545A
- Authority
- JP
- Japan
- Prior art keywords
- user
- online service
- site
- password
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 利用者PCに実装されたキーボード入力監視モジュールと、オンラインサービスサイトのURLと利用者IDとパスワードとセッション識別情報を含むアカウントデータベースを備える代行サーバから成るシステムであって、前記代行サーバが、利用者PCがオンラインサービスサイトの利用者認証ページにアクセスし、利用者認証を受ける際に、前記アカウントデータベースからユーザ認証を受けるための利用者IDとパスワードとから成るアカウント情報とセッション識別情報を取得し、そのアカウント情報とセッション識別情報を前記オンラインサービスサイトに送信する手段を備え、前記キーボード入力監視モジュールが、当該利用者PCの入力操作を監視し、前記オンラインサービスサイトのユーザ認証を受けるためのアカウント情報を入力しないように警告する手段とを備える。
【選択図】 図4
Description
しかし、この種のパスワードを用いているとパスワードを忘れてしまうことが多いので、下記の特許文献1にあるような生体認証と組み合わせたパスワード自動入力代行システムが提案されている。このパスワード自動入力代行システムを利用すれば、パスワードを覚えておかなくても、各種システムにログインして利用することができる。
パーソナルコンピュータなどのコンピュータ利用者の情報を盗むプログラムとして、キーボード入力を監視し、オンラインバンキングの利用者IDやパスワードを盗むマルウェアの存在が指摘される。この種のマルウェアは利用者コンピュータのディスプレイに表示されるウィンドウを監視し、ターゲットとなる銀行の認証画面のウィンドウが表示されたことを検知し、そのウィンドウに入力されるキーボード入力操作を盗み見て、マルウェア作成者に利用者IDやパスワード通知し、マルウェア作成者は盗み見た利用者IDやパスワードを悪用して不正な振込みなどを行い、正当なコンピュータ利用者に被害を与える。
また、利用者IDやパスワードを盗まれるのは利用者コンピュータ上だけではなく、偽のオンラインサービスサイトにおびき寄せ、そのサイトに利用者IDやパスワードを送信させることで利用者IDやパスワードを盗み取るといった「フィッシング」もある。
さらに、クロスサイトスクリプティングの脆弱性のあるサイトを閲覧、ないしはコンピュータがウィルスに感染してセッション識別情報を盗まれるといったケースもある。
前記代行サーバが、
前記利用者コンピュータが前記オンラインサービスサイトの利用者認証ページにアクセスし、利用者認証を受ける際に、前記アカウントデータベースから当該オンラインサービスサイトのユーザ認証を受けるための利用者IDとパスワードとから成るアカウント情報とセッション識別情報を取得し、そのアカウント情報とセッション識別情報を前記オンラインサービスサイトに送信する手段を備え、
前記利用者コンピュータのキーボード入力監視モジュールが、
当該利用者コンピュータの入力操作を監視し、前記オンラインサービスサイトのユーザ認証を受けるためのアカウント情報を入力しないように警告する手段とを備えることを特徴とする。
また、前記アカウントデータベースが偽のオンラインサービスサイトを発見した場合の連絡先情報を予め記憶しており、前記代行サーバが利用者IDとパスワードを前記アカウントデータベースに含まれていないURLのオンラインサービスサイトに送ろうとした場合には、そのサイトは偽サイトであると判断し、利用者IDとパスワードの送信を中断した後、前記連絡先情報で示される連絡先に当該偽のオンラインサービスサイトのURLを連絡する手段をさらに備えることを特徴とする。
さらに利用者が誤ってサービスの利用者IDやパスワードを入力しようとしても監視モジュールがこのことを警告するので利用者ID等から成るアカウント情報の漏洩が未然に防止される。
また、偽サイトにおびき寄せられて利用者IDやパスワードを送ろうとしても、代行サーバがこれを検知し、偽サイトへのアクセスを禁止するため、利用者ID等から成るアカウント情報が盗まれるのを防ぐことができる。
さらに、利用者コンピュータがウィルスに感染しても、利用者コンピュータがダミーのセッション識別情報しか保持していないため、安全である。
(第1の実施形態)
図1は、本発明に係るアカウント情報漏洩防止サービスシステムの第1の実施の形態を示すシステム構成図である。
図1において、110は利用者が利用するパーソナルコンピュータ(以下、PC)である。
111は、PC110上で稼動するWebブラウザであり、利用者はブラウザ111を利用してインターネット130を介してオンラインサービスサーバ140にアクセスする。
112は、PC110内で稼動する入力監視モジュールであり、利用者のキーボード入力を監視し、望ましくない入力があった場合には、利用者に警告を発する。望ましくない入力文字列は代行サーバ150から得る。
113は、PC110上の生体情報取得送付モジュールであり、代行サーバ150からの指示に基づき、生体情報読取装置120を使って利用者の生体情報(指静脈、虹彩などの情報)を取得し、代行サーバ150に送信する。
130は、利用者PC110、代行サーバ150、オンラインサービスサーバ140を接続するインターネットである。
140は、利用者に各種のオンラインサービスを提供するオンラインサービスサーバであり、例えば銀行振込、残高照会、株式取引などのサービスを想定している。本サービスサーバ140は利用者IDとパスワード、生体情報を使って利用者を認証する。
150は、代行サーバであり、利用者PC110とオンラインサービスサーバ140はHTTPを利用して通信していると仮定しており、本代行サーバ140はHTTP PROXYに相当する。ブラウザ111では代行サーバ150をHTTP PROXYとして設定している。
151は、代行サーバ150が保持するアカウントデータベースであり、図2に例示するように構成され、オンラインサービスサーバ140の利用者IDとパスワードとセッション識別情報(クッキー情報)を格納している。
152は、代行サーバ150が保持する生体情報データベースであり、図3に例示するように構成され、代行サーバ150が利用者認証を行う場合の利用者IDとパスワードと生体情報を格納している。
図2において、201は利用者を識別するIDであるUIDの属性である。本データベース151では、同じUIDを持つ複数のエントリがある。これは、アクセス先のオンラインサービスやそのサービスの利用者認証に必要な情報ごとにレコードがあるからである。
202は、アクセス先のオンラインサービスサイトのURLである。
203、204は、オンラインサービスサイトの利用者認証に利用するFORM中のINPUTタグの名前、値である。
205は、ダミーのセッション識別情報(ダミーCOOKIE)であり、ブラウザ111と代行サーバ150間でやり取りされるCOOKIEである。
206は、オンラインサービスサーバ140から送られてきた本物のセッション識別情報であり、代行サーバ150とオンラインサービスサーバ140とでやり取りされるCOOKIEである。
3番目のレコードは、上記とは逆にINPUTタグの値は持たず、URLに示したサイトとのやり取りに利用するCOOKIEが登録されている。URLはCOOKIEが送付可能なURLを示しており、COOKIEのDOMAIN属性とPATH属性から決まる。
301と302は、代行サーバ150の利用者認証に用いるHTTPの利用者IDとパスワードである。
303は、本エントリの代行サーバ利用者の生体情報である。
304は、アカウントデータベース151で利用者を識別するための利用者IDであり、201のUIDに相当する。
まず、ステップ410において、利用者PC110のブラウザ111にてオンラインサービスサーバ140のURLを指定し、サービスの認証ページにアクセスする。ここでは、そのURLがhttp://www.a-bank.jp/login/であると仮定する。ここではURL指定としたが、ブックマークから本ページにアクセスしても、当該銀行のホームページからこの認証ページにアクセスしても同じである。前提により、ブラウザ111の設定で代行サーバ150がHTTP PROXYに指定されており、ブラウザ111は代行サーバ150にHTTP要求を送信する。
ステップ420において、代行サーバ150での利用者認証をHTTP PROXY認証を用いて行う。このとき、代行サーバ150は、生体情報データベース152のuser属性301とpass属性302に一致するレコードがあることで認証に成功したとみなす。失敗すれば、処理を中止、オンラインサービスサーバ140へのアクセスを禁止、エラーメッセージをブラウザ111に送り返し、処理を中止する。
この文字列は該モジュール112の入力監視対象の文字列である。文字列長は任意であるが、2〜3文字程度が望ましいと考えられる。1文字では、たまたま一致する確率が高まり、必要以上に警告することになるからである。監視対象文字列が利用者PC110で盗まれる可能性もあるので、あまり長い文字列を送ると、利用者IDやパスワードの大部分を盗まれることになる。
続くステップ440において、利用者はブラウザ111を操作してでたらめな利用者IDとパスワードを入力し、送信する。利用者IDとパスワードはHTTP要求に含まれるパラメータとして送信される。また、この利用者IDとパスワードを入力するのを、入力監視モジュール112が監視しており、監視対象の文字列が入力された場合には、警告メッセージを表示し、入力を妨げる。
第1の照合に失敗した場合には、エラーページをブラウザ111に送信し、処理を終える。
第2のINPUTタグに当たるパラメータがHTTP要求に含まれていた場合には、430と同様に対応するレコードをアカウントデータベースから取り出し、対応するINPUTタグの値にパラメータを置換え、オンラインサービスサーバ140に送る。この第2の場合は、ステップ410にあるように認証ページで利用者IDとパスワードを入力した場合のHTTP要求に当たる。
第3のダミーCOOKIEがHTTP要求に含まれていた場合には、これをCOOKIEに置換えて、オンラインサービスサーバ140に送る。この第3の場合は、利用者認証後の例えば振込依頼ページでの依頼する場合のHTTP要求に当たる。
その他の場合には、対応するダミーCOOKIE、COOKIEのレコードをアカウントデータベース151から削除して、HTTP要求をオンラインサービスサーバ140に送る。
ここでステップ440に戻るが、これはブラウザ111にHTTP返答にあるページが表示された状態であり、以下、これを繰返す。
前述の第1の実施形態では、代行サーバ150での利用者認証方法として生体情報による認証方法を説明したが、生体情報による認証に限らず、ICカードを使った認証などパスワードを用いない方法なら構わない。本発明の目的は、利用者PCにマルウェアが侵入しキーボード入力が盗み見られても安全を確保することである。パスワードの類でなければ他の認証を用いても構わない。
前述の第1、第2の実施形態では、正しいオンラインサービスサーバ140にアクセスした際、利用者PC110上で利用者がパスワードを入力しようとするのを防いでいた。しかし、この実施形態では、偽メールに含まれていた偽のオンラインサービスサーバにアクセスして、利用者が本物のサービスサイトであるものと騙され、利用者IDやパスワードを偽サーバに送信する所謂フィッシングは防げない。
まず、ステップ510において、騙された利用者がブラウザ111にて、本物の利用者IDとパスワードを入力し、送信する。前提により、ブラウザ111の設定で代行サーバ150がHTTP PROXYに指定されており、ブラウザ111は代行サーバ150にアクセスする。
ステップ520において、代行サーバ150での利用者認証をHTTP PROXY認証を用いて行う。このとき、代行サーバ150は、生体情報データベース152のuser属性301とpass属性302に一致するレコードがあることで認証に成功したとみなす。失敗すれば、処理を中止、オンラインサービスサーバへのアクセスを禁止し、エラーメッセージをブラウザ111に送り返し、処理を中止する。
ステップ530にて、代行サーバ150がステップ520にて認証した利用者に対応したUIDを201に持つレコードを検索し、送信先が202のURLのどれにも当てはまらず、かつHTTP要求に含まれるパラメータの値が、アカウントデータベース151の204の値と一致すれば送信を中止する。ない場合には、そのまま送信して利用者のアクセスを許可する。
前述の第3の実施形態のステップ530の処理にて、アカウントデータベース151に含まれていないURLに同データベース151に含まれている204の値が含まれていた場合には、利用者が騙されて偽サイトにアクセスしていると考えられる。このような場合には、本物のサイトにこの偽サイトの存在を通知すれば、他の利用者の被害を事前に防ぐことができる。このためには、図6のアカウントデータベース151に偽サイトの通知先207を追加し、本通知先207に連絡すればよい。このための代行サーバ150の処理を図7のフローチャートに示す。
まず、ステップ701にて、偽サイトの可能性があるサーバに、利用者が送ろうとしたHTTP要求中のパラメータに含まれる利用者IDとパスワードの値の変わりに、でたらめの値を入れて、該サーバに送信する。
次に、ステップ702にて、ステップ701の利用者認証要求に成功すれば、利用者IDとパスワードを収集しているサイトだと判定し、図5のステップ530にて対応したアカウントデータベース151のレコードの連絡先207に、当偽サイトのURLを通知する。
前述の実施形態では、代行サーバ150は利用者PC110とは別の計算機上に実現されていたが、利用者PC110から隔離されているなら、同じPC上にあってもよい。例えば、仮想マシンツールを利用して、1台のPC上に複数のOSが稼動することが可能となっており、このうち1つを利用者PCに割当て、他の1つを代行サーバに割当ててもよい。また、SELinuxのようなセキュアOSで、1つのOS上でもプロセスごとに隔離することが可能なら、代行サーバを隔離されたプロセスとして実装することで、同じ効果が期待できる。
111:Webブラウザ
112:入力監視モジュール
113:生体情報取得送付モジュール
120:生体情報読取装置
130:インターネット
140:オンラインサービスサーバ
150:代行サーバ
151:アカウントデータベース
152:生体情報データベース
Claims (2)
- 利用者コンピュータに実装されたキーボード入力監視モジュールと、利用者コンピュータが利用するオンラインサービスサイトのURLと当該サイトの利用者IDとパスワードとセッション識別情報を含むアカウントデータベースを備える代行サーバから成るアカウント情報漏洩防止サービスシステムであって、
前記代行サーバが、
前記利用者コンピュータが前記オンラインサービスサイトの利用者認証ページにアクセスし、利用者認証を受ける際に、前記アカウントデータベースから当該オンラインサービスサイトのユーザ認証を受けるための利用者IDとパスワードとから成るアカウント情報とセッション識別情報を取得し、そのアカウント情報とセッション識別情報を前記オンラインサービスサイトに送信する手段を備え、
前記利用者コンピュータのキーボード入力監視モジュールが、
当該利用者コンピュータの入力操作を監視し、前記オンラインサービスサイトのユーザ認証を受けるためのアカウント情報を入力しないように警告する手段とを備える
ことを特徴とするアカウント情報漏洩防止サービスシステム。 - 前記アカウントデータベースが偽のオンラインサービスサイトを発見した場合の連絡先情報を予め記憶しており、前記代行サーバが利用者IDとパスワードを前記アカウントデータベースに含まれていないURLのオンラインサービスサイトに送ろうとした場合には、そのサイトは偽サイトであると判断し、利用者IDとパスワードの送信を中断した後、前記連絡先情報で示される連絡先に当該偽のオンラインサービスサイトのURLを連絡する手段をさらに備えることを特徴とする請求項1に記載のアカウント情報漏洩防止サービスシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007216022A JP4979127B2 (ja) | 2007-08-22 | 2007-08-22 | アカウント情報漏洩防止サービスシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007216022A JP4979127B2 (ja) | 2007-08-22 | 2007-08-22 | アカウント情報漏洩防止サービスシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009048545A true JP2009048545A (ja) | 2009-03-05 |
JP4979127B2 JP4979127B2 (ja) | 2012-07-18 |
Family
ID=40500673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007216022A Expired - Fee Related JP4979127B2 (ja) | 2007-08-22 | 2007-08-22 | アカウント情報漏洩防止サービスシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4979127B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017532823A (ja) * | 2014-08-26 | 2017-11-02 | シマンテック コーポレーションSymantec Corporation | ブランドの不正使用を処理するためのシステム及び方法 |
US10749851B2 (en) | 2016-06-30 | 2020-08-18 | Fujitsu Limited | Network monitoring method and device |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0432959A (ja) * | 1990-05-23 | 1992-02-04 | Canon Inc | 文書処理装置 |
JPH05151255A (ja) * | 1991-11-28 | 1993-06-18 | Nec Off Syst Ltd | 日本語入力方法 |
JPH08314937A (ja) * | 1995-05-17 | 1996-11-29 | Brother Ind Ltd | 機械翻訳装置 |
JPH09101900A (ja) * | 1995-10-04 | 1997-04-15 | Fujitsu Ltd | スクリプト処理装置 |
JP2002222286A (ja) * | 2001-01-25 | 2002-08-09 | Clover Network Com:Kk | 不正使用防止機能付きホームページサーバ装置及びプログラム |
JP2002222168A (ja) * | 2001-01-26 | 2002-08-09 | Casio Comput Co Ltd | 個人認証システム、個人認証方法、及びプログラム |
JP2002366527A (ja) * | 2001-06-11 | 2002-12-20 | Ntt Advanced Technology Corp | 本人認証方法 |
JP2003345751A (ja) * | 2002-05-22 | 2003-12-05 | Nippon Telegr & Teleph Corp <Ntt> | プラットフォーム制御方法、プラットフォーム制御装置、プラットフォーム制御プログラムおよびそのプログラムを格納した記憶媒体 |
JP2004348308A (ja) * | 2003-05-21 | 2004-12-09 | Hitachi Ltd | 本人認証システム |
JP2005122251A (ja) * | 2003-10-14 | 2005-05-12 | Nec Fielding Ltd | セキュリティシステム、サーバコンピュータ、セキュリティ方法、セキュリティ用プログラム |
JP2006277028A (ja) * | 2005-03-28 | 2006-10-12 | Nec Corp | 身体的特徴情報を用いた利用者登録方法及び認証代行システム |
JP2007199995A (ja) * | 2006-01-26 | 2007-08-09 | Mitsubishi Electric Corp | アクセス制御装置及びアクセス制御方法及びプログラム |
-
2007
- 2007-08-22 JP JP2007216022A patent/JP4979127B2/ja not_active Expired - Fee Related
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0432959A (ja) * | 1990-05-23 | 1992-02-04 | Canon Inc | 文書処理装置 |
JPH05151255A (ja) * | 1991-11-28 | 1993-06-18 | Nec Off Syst Ltd | 日本語入力方法 |
JPH08314937A (ja) * | 1995-05-17 | 1996-11-29 | Brother Ind Ltd | 機械翻訳装置 |
JPH09101900A (ja) * | 1995-10-04 | 1997-04-15 | Fujitsu Ltd | スクリプト処理装置 |
JP2002222286A (ja) * | 2001-01-25 | 2002-08-09 | Clover Network Com:Kk | 不正使用防止機能付きホームページサーバ装置及びプログラム |
JP2002222168A (ja) * | 2001-01-26 | 2002-08-09 | Casio Comput Co Ltd | 個人認証システム、個人認証方法、及びプログラム |
JP2002366527A (ja) * | 2001-06-11 | 2002-12-20 | Ntt Advanced Technology Corp | 本人認証方法 |
JP2003345751A (ja) * | 2002-05-22 | 2003-12-05 | Nippon Telegr & Teleph Corp <Ntt> | プラットフォーム制御方法、プラットフォーム制御装置、プラットフォーム制御プログラムおよびそのプログラムを格納した記憶媒体 |
JP2004348308A (ja) * | 2003-05-21 | 2004-12-09 | Hitachi Ltd | 本人認証システム |
JP2005122251A (ja) * | 2003-10-14 | 2005-05-12 | Nec Fielding Ltd | セキュリティシステム、サーバコンピュータ、セキュリティ方法、セキュリティ用プログラム |
JP2006277028A (ja) * | 2005-03-28 | 2006-10-12 | Nec Corp | 身体的特徴情報を用いた利用者登録方法及び認証代行システム |
JP2007199995A (ja) * | 2006-01-26 | 2007-08-09 | Mitsubishi Electric Corp | アクセス制御装置及びアクセス制御方法及びプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017532823A (ja) * | 2014-08-26 | 2017-11-02 | シマンテック コーポレーションSymantec Corporation | ブランドの不正使用を処理するためのシステム及び方法 |
US10749851B2 (en) | 2016-06-30 | 2020-08-18 | Fujitsu Limited | Network monitoring method and device |
Also Published As
Publication number | Publication date |
---|---|
JP4979127B2 (ja) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9853983B2 (en) | Preventing phishing attacks based on reputation of user locations | |
US10469531B2 (en) | Fraud detection network system and fraud detection method | |
EP1999609B1 (en) | Client side attack resistant phishing detection | |
US7093291B2 (en) | Method and system for detecting and preventing an intrusion in multiple platform computing environments | |
US20080028444A1 (en) | Secure web site authentication using web site characteristics, secure user credentials and private browser | |
US10445487B2 (en) | Methods and apparatus for authentication of joint account login | |
US20100175136A1 (en) | System and method for security of sensitive information through a network connection | |
TWI718291B (zh) | 服務提供系統、服務提供方法、及電腦程式 | |
WO2014100640A1 (en) | Verification of password using a keyboard with a secure password entry mode | |
WO2009111224A1 (en) | Identification of and countermeasures against forged websites | |
CN108259619B (zh) | 网络请求防护方法及网络通信系统 | |
JP6564841B2 (ja) | 照合サーバ、照合方法及びコンピュータプログラム | |
EP3627796B1 (en) | Dynamic and private security fingerprinting | |
CN111786966A (zh) | 浏览网页的方法和装置 | |
CN107733853B (zh) | 页面访问方法、装置、计算机和介质 | |
CA2762706A1 (en) | Method and system for securing communication sessions | |
US8825728B2 (en) | Entering confidential information on an untrusted machine | |
US20140101772A1 (en) | Input method, input apparatus, and input program | |
KR20150026587A (ko) | 신규 기기로부터의 로그인 알림 기능 제공 장치, 방법 및 컴퓨터 판독 가능한 기록 매체 | |
US8261328B2 (en) | Trusted electronic communication through shared vulnerability | |
JP4979127B2 (ja) | アカウント情報漏洩防止サービスシステム | |
KR20090096922A (ko) | 파밍 공격 탐지 및 대응 시스템 및 그 방법 | |
JP5743822B2 (ja) | 情報漏洩防止装置及び制限情報生成装置 | |
Thakur et al. | AntiPhiMBS-Auth: A new anti-phishing model to mitigate phishing attacks in mobile banking system at authentication level | |
JP6451498B2 (ja) | プログラム、情報処理端末、情報処理方法、及び情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120412 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120416 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150427 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |