JP2010114682A - ストレージノード用再暗号化システム及び方法 - Google Patents
ストレージノード用再暗号化システム及び方法 Download PDFInfo
- Publication number
- JP2010114682A JP2010114682A JP2008285787A JP2008285787A JP2010114682A JP 2010114682 A JP2010114682 A JP 2010114682A JP 2008285787 A JP2008285787 A JP 2008285787A JP 2008285787 A JP2008285787 A JP 2008285787A JP 2010114682 A JP2010114682 A JP 2010114682A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- key
- encrypted data
- encrypted
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】 暗号化データを新しい鍵で再暗号化する場合には、二重暗号化部3が、データ保存部2に記憶された暗号化データK1(F)を第2の暗号鍵K2により二重に暗号化して二重暗号化データK1K2(F)を作成する。そして復号化部4は、二重暗号化データK1K2(F)を第1の暗号鍵K1を用いて復号して再暗号化データK2(F)を作成し、データ保存部2に保存されている暗号化データK1(F)を再暗号化データK2(F)で置き換える。第1の暗号鍵K1及び第2の暗号鍵K2は、ネットワークNWを介してつながる鍵サーバ5に登録されている。
【選択図】 図3
Description
E. Riedel、 M. Kallahalla、 and R. Swaminathan、 "A framework for evalating storage system security、" FAST ’02: Proceedingsof the 1st USENIX Conference on File and StorageTechnologies、 pp.15−30、 USENIX Association、 2002. P. Stanton、 "Securing Data in Storage: A Review of CurrentResearch、" ArXiv Computer Science e-prints、 2004. H. Yokota、 "Autonomous Disks for Advanced Database Applications、" Proc. of International Symposium on Database Applications in Non-Traditional Environments(DANTE’99)、pp.435−442、Nov.1999. 高山一樹、小林大、横田治夫、"複製を利用したストレージ中での暗号化データの権限失効処理"、第18回データ工学ワークショップ(DEWS2007)、Feb./Mar. 2007
発明者等は、ストレージ装置上の演算処理能力を利用してデータの管理を自律的に行うシステムとして自律ディスク[非特許文献3]を提案してきた。自律ディスクは、ネットワークに接続された高機能ディスクノード即ちストレージノードのクラスタにより構成される。この高機能ディスクの演算能力を利用し、ストレージ側で耐故障化、負荷均衡化、容量分散等の機能を自律的に実行し、ユーザによるストレージ管理の負担を軽減する。本実施の形態は、前述のencrypt-on-disk 方式を採用した、自律ディスクのような高機能ストレージシステムで用いるストレージノード用再暗号化システム及びネットワークストレージを対象とする。自律ディスクの方針に従い、アクセス権失効(revocation)に伴う再暗号化処理は、ストレージノード側で行い、クライアント側の負担を軽減する。
本実施の形態のネットワークストレージでは、複数のストレージノードが並列にネットワーク接続される。そしてこれらのストレージノードに対し、同様にネットワークに接続されたクライアントノードからアクセスするものとする。
暗号は、暗号化と復号に共通の鍵を用いる共通鍵暗号と、異なる対の鍵を用いる公開鍵暗号に分類できる。共通鍵暗号は、予め暗号化側と復号側で、安全な方法で鍵を共有していなければならない。一方、公開鍵と秘密鍵の対を用いる公開鍵暗号では、対の内の片方(公開鍵)を公開することができる為、鍵配布の問題はない。しかし、その反面、公開鍵暗号は一般的に共通鍵暗号の数百から数千倍の処理速度であるという問題がある。これらの特性を考慮し、一般的には共通鍵の配布を公開鍵暗号を用いて行い、その共通鍵を用いてデータのやりとりをする場合が多い。本実施の形態においても、この方式を採用した。
OFB(Output Feed Back)モードは、ブロック暗号の暗号化モードの一つである。本実施の形態では、この暗号化モードを使用した。処理の流れの簡略図を図2に示す。暗号文の最初のブロックは初期ベクトル(Initial Vector:IV)を暗号化して疑似乱数ビット列を生成し、平文のブロックとの排他的論理和演算で得られる。後続のブロックは、前ブロックの疑似乱数ビット列をさらに暗号化し、同様に平文との排他的論理和演算をすることで得られる。OFBモードの特色として、暗号処理部分を平文とは独立に実行でき、実際の平文への処理は排他的論理和のみである点、ストリーム暗号的に利用される点が挙げられる。また暗号化と復号の処理が同じであるのも特徴である。OFBモードは初期ベクトルの暗号化に始まり、先頭ブロックから順次処理しなければならないため、ランダムアクセスに弱いという欠点がある。これに対し、CTR(counter)モードというランダムアクセスに強いモードがある。CTRモードでは暗号化処理の入力として、前ブロックの疑似乱数ビット列ではなく、ブロックの位置に対応した値を持つカウンタの値を入力として用いるため、途中のブロックからの処理が可能である。本発明では、CTR(counter)モードを用いて暗号化することも可能である。
実験は、図8及び図9に示した第3の実施の形態と従来の再暗号化方法(通常の再暗号化)を用いる場合について行った。そしてファイル獲得(get)の応答時間と、ストレージノード上の再暗号化処理の実行時間を測定した。通常の暗号化では、通常の再暗号化処理を行うために、二重暗号化をせずに、暗号化データを第1の暗号鍵K1で復号した後、第2の暗号鍵K2で暗号化することにより再暗号化処理を行う。ロックボックスは対象の暗号化ファイルと同じストレージノードに格納する。
ファイルを格納した3つのストレージノードに対し、それぞれ1つのストレージノード(クライアントノード)からファイル獲得(get)リクエストを1000回実行し、その応答時間を測定した。
ファイルを格納した3つのストレージノード上で、それぞれが再暗号化処理を1000回実行し、その実行開始から終了までの時間を測定した。ここで再暗号化対象のファイルはランダムで選択するものとする。図14は従来の通常の再暗号化(normal)と本実施の形態(RORE)における処理時間の平均と95%信頼区間を表している。図より、本実施の形態(RORE)の再暗号化処理時間は、通常の再暗号化(normal)に比べて約100ミリ秒、約47パーセント増加した。これはストレージノード間通信が必要であることに加え、共通鍵転送時に公開鍵暗号による暗号処理が必要であるためだと考える。ここでは、ストレージノードAからストレージノードBへの新しい鍵の送受信時、新しい鍵のロックボックスへの設定時、ストレージノードBからストレージノードAへの古い鍵の送受信時に公開鍵暗号での暗号処理が必要となる。実験1の結果より、鍵の転送処理自体の影響は非常に小さいことより、公開鍵暗号による処理が性能に与える影響は大きいことがわかる。
再暗号化処理が、同時に発生した他のアクセスに対してどの程度の影響を与えるかを実験により測定した。ストレージノードA、Bにファイルを格納した状態で、ストレージノードAで再暗号化処理を連続で実行する。この時ストレージノードBは、ストレージノードAに格納されたファイルのロックボックスが格納されるノードである。すなわち、従来の通常の再暗号化(normal)ではストレージノードAのみで再暗号化処理が実行され、本実施の形態(RORE)では、図8及び図9のように、ストレージノードAで再暗号化処理、ストレージノードBでロックボックスの処理が実行される状態である。この状態でストレージノードA、Bに対しファイル獲得(get)を1000回実行し、応答時間を測定した。図15は通常の再暗号化(normal)と本実施の形態(RORE)において、各ストレージノードに対するファイル獲得(get)の平均応答時間、95%信頼区間を表す。結果は、再暗号化処理の無い平常状態(図のnormal:ストレージノードB)と比較して、ファイル獲得(get)の応答時間は通常の環境で約29パーセント、本実施の形態(RORE)ではストレージノードA、B共に、約14パーセント増加した。通常では再暗号化処理が1つのストレージノード内で行われる分、大きく他のアクセスに影響を与えるのに対し、処理が2つのストレージノードに分散される本実施の形態(RORE)では、他のアクセスへの影響も分散されることがわかる。
2,12,22,32 制データ保存部
3,13,23,33 二重暗号化部
4,14,24,34 復号化部
5 鍵サーバ
16,26,36 ロックボックス
Claims (9)
- 平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、前記暗号化データを読み出し可能に記憶するデータ保存部とを備えたストレージノードに設けられて、前記暗号化データを第2の暗号鍵で復号できる再暗号化データに変換するストレージノード用再暗号化システムであって、
前記データ保存部に記憶された前記暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成する二重暗号化部と、
前記二重暗号化データを前記第1の暗号鍵を用いて復号して前記再暗号化データを作成し、前記暗号化データを前記再暗号化データで置き換える復号化部とを備えてなるストレージノード用再暗号化システム。 - 前記第1の暗号鍵及び第2の暗号鍵はネットワークを介してつながる鍵サーバに公開鍵により暗号化されて登録されており、
前記二重暗号化部は二重の暗号化に用いた前記第2の暗号鍵を前記鍵サーバに登録し、前記復号化部は前記鍵サーバから取得した前記第1の暗号鍵を秘密鍵を用いて復号する請求項1に記載のストレージノード用再暗号化システム。 - 前記ストレージノードは、前記第1の暗号鍵及び前記第2の暗号鍵を第1の公開鍵により暗号化して格納するロックボックスを備えており、
前記第1の公開鍵と組となる第1の秘密鍵が第2の公開鍵により暗号化されて鍵サーバに格納されており、
前記二重暗号化部は、二重の暗号化に用いた前記第2の暗号鍵を前記第1の公開鍵により暗号化して前記ロックボックスに格納し、
前記復号化部は前記第2の公開鍵により暗号化された前記第1の秘密鍵を前記鍵サーバから取得して、前記第2の公開鍵と組になる第2の秘密鍵を用いて暗号化された前記第1の秘密鍵を復号し、前記第1の公開鍵により暗号化された前記第1の暗号鍵を前記ロックボックスから取得し、暗号化された前記第1の暗号鍵を前記第1の秘密鍵を用いて復号し、復号した前記第1の暗号鍵を用いて前記二重暗号化データを復号して前記再暗号化データを作成する請求項1に記載のストレージノード用再暗号化システム。 - 前記第1の暗号鍵及び前記第2の暗号鍵を格納するロックボックスを備え、
前記二重暗号化部及び前記復号化部がセキュリティチップによって構成されている請求項1に記載のストレージノード用再暗号化システム。 - 前記二重暗号化部及び前記復号化部は、ブロック単位でデータの暗号化及び復号化を行う請求項1乃至4のいずれか1項に記載のストレージノード用再暗号化システム。
- 前記暗号化部、前記二重暗号化部及び前記復号化部は、それぞれ暗号化と復号が可逆な暗号化モードにより暗号化または復号を実行する請求項1乃至4のいずれか1項に記載のストレージノード用再暗号化システム。
- 平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、前記暗号化データを読み出し可能に記憶するデータ保存部とを備えたストレージノードにおいて、前記暗号化データを第2の暗号鍵で復号化できる再暗号化データに変換することを内部演算装置により実行するストレージノード用再暗号化方法であって、
前記データ保存部に記憶された前記暗号化データを第2の暗号鍵により二重に暗号化して二重暗号化データを作成し、
前記二重暗号化データを前記第1の暗号鍵を用いて復号して前記再暗号化データを作成し、
前記暗号化データを前記再暗号化データで置き換えることを特徴とするストレージノード用再暗号化方法。 - 平文データを第1の暗号鍵を用いて暗号化して暗号化データを作成する暗号化部と、前記暗号化データを読み出し可能に記憶するデータ保存部とを備えた複数のストレージノードが、ネットワークに並列接続されて構成され、
前記ストレージノードが、前記暗号化データを第2の暗号鍵で復号できる再暗号化データに変換するストレージノード用再暗号化システムを備えているネットワークストレージにおいて、
前記ストレージノード用再暗号化システムが、前記データ保存部に記憶された前記暗号化データを前記第2の暗号鍵により二重に暗号化して二重暗号化データを作成する二重暗号化部と、
前記二重暗号化データを前記第1の暗号鍵を用いて復号して前記再暗号化データを作成し、前記暗号化データを前記再暗号化データで置き換える復号化部とを備えており、
前記ネットワークに接続された他の前記ストレージノードに、第1の公開鍵により暗号化された前記第1の暗号鍵及び第2の公開鍵により暗号化された前記第2の暗号鍵を格納するロックボックスが設けられており、
前記二重暗号化部は、前記第2の公開鍵により暗号化された前記第2の暗号鍵を前記ロックボックスに格納し、
前記復号化部は、前記ロックボックスから前記第1の公開鍵により暗号化された前記第1の暗号鍵を前記第1の公開鍵と組になる第1の秘密鍵を用いて復号し、復号した前記第1の暗号鍵を用いて前記二重暗号化データを復号して前記再暗号化データを作成するネットワークストレージ。 - 前記暗号化部、前記二重暗号化部及び前記復号化部は、それぞれ暗号化と復号が可逆な暗号化モードにより暗号化または復号を実行する請求項8に記載のネットワークストレージ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008285787A JP5133850B2 (ja) | 2008-11-06 | 2008-11-06 | ストレージノード用再暗号化システム及びネットワークストレージ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008285787A JP5133850B2 (ja) | 2008-11-06 | 2008-11-06 | ストレージノード用再暗号化システム及びネットワークストレージ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010114682A true JP2010114682A (ja) | 2010-05-20 |
JP5133850B2 JP5133850B2 (ja) | 2013-01-30 |
Family
ID=42302891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008285787A Expired - Fee Related JP5133850B2 (ja) | 2008-11-06 | 2008-11-06 | ストレージノード用再暗号化システム及びネットワークストレージ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5133850B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015032201A (ja) * | 2013-08-05 | 2015-02-16 | 大日本印刷株式会社 | 情報記憶媒体、バイトコード実行処理プログラム、及びバイトコード実行方法 |
WO2015156145A1 (ja) * | 2014-04-09 | 2015-10-15 | 株式会社日立製作所 | 再暗号化方法,再暗号化システム及び再暗号化装置 |
JP2015192446A (ja) * | 2014-03-31 | 2015-11-02 | 富士通株式会社 | プログラム、暗号処理方法、及び暗号処理装置 |
WO2017141399A1 (ja) * | 2016-02-18 | 2017-08-24 | 株式会社日立製作所 | データ処理システム |
JP2018041487A (ja) * | 2013-08-01 | 2018-03-15 | ドロップボックス, インコーポレイテッド | 接続デバイスでの強制暗号化 |
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
CN115118440A (zh) * | 2022-08-29 | 2022-09-27 | 北京智芯微电子科技有限公司 | 终端数字身份的写入方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005223924A (ja) * | 2004-02-06 | 2005-08-18 | Fujitsu Ltd | ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション |
JP2005303370A (ja) * | 2004-04-06 | 2005-10-27 | Sony Corp | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 |
JP2006304215A (ja) * | 2005-04-25 | 2006-11-02 | Cna Inc | データ暗号化システム及び鍵生成サーバ |
JP2008035305A (ja) * | 2006-07-31 | 2008-02-14 | Nec Engineering Ltd | 暗号化方法及びデータ秘匿方法 |
JP2008197998A (ja) * | 2007-02-14 | 2008-08-28 | Tokyo Institute Of Technology | 分散ネットワークストレージシステムにおける暗号化データ格納方法 |
-
2008
- 2008-11-06 JP JP2008285787A patent/JP5133850B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005223924A (ja) * | 2004-02-06 | 2005-08-18 | Fujitsu Ltd | ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション |
JP2005303370A (ja) * | 2004-04-06 | 2005-10-27 | Sony Corp | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 |
JP2006304215A (ja) * | 2005-04-25 | 2006-11-02 | Cna Inc | データ暗号化システム及び鍵生成サーバ |
JP2008035305A (ja) * | 2006-07-31 | 2008-02-14 | Nec Engineering Ltd | 暗号化方法及びデータ秘匿方法 |
JP2008197998A (ja) * | 2007-02-14 | 2008-08-28 | Tokyo Institute Of Technology | 分散ネットワークストレージシステムにおける暗号化データ格納方法 |
Non-Patent Citations (2)
Title |
---|
CSNG200900269162; 高山 一樹, 小林 大, 横田 治夫: '複製を利用したストレージ中での暗号化データの権限失効処理' 電子情報通信学会 第18回データ工学ワークショップ (DEWS2007) 論文集 , 20070601, E7-7 * |
JPN6012035764; 高山 一樹, 小林 大, 横田 治夫: '複製を利用したストレージ中での暗号化データの権限失効処理' 電子情報通信学会 第18回データ工学ワークショップ (DEWS2007) 論文集 , 20070601, E7-7 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018041487A (ja) * | 2013-08-01 | 2018-03-15 | ドロップボックス, インコーポレイテッド | 接続デバイスでの強制暗号化 |
JP2015032201A (ja) * | 2013-08-05 | 2015-02-16 | 大日本印刷株式会社 | 情報記憶媒体、バイトコード実行処理プログラム、及びバイトコード実行方法 |
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
JP2015192446A (ja) * | 2014-03-31 | 2015-11-02 | 富士通株式会社 | プログラム、暗号処理方法、及び暗号処理装置 |
WO2015156145A1 (ja) * | 2014-04-09 | 2015-10-15 | 株式会社日立製作所 | 再暗号化方法,再暗号化システム及び再暗号化装置 |
JP2015201773A (ja) * | 2014-04-09 | 2015-11-12 | 株式会社日立製作所 | 再暗号化方法,再暗号化システム及び再暗号化装置 |
WO2017141399A1 (ja) * | 2016-02-18 | 2017-08-24 | 株式会社日立製作所 | データ処理システム |
JPWO2017141399A1 (ja) * | 2016-02-18 | 2018-05-31 | 株式会社日立製作所 | データ処理システム |
US11290277B2 (en) | 2016-02-18 | 2022-03-29 | Hitachi, Ltd. | Data processing system |
CN115118440A (zh) * | 2022-08-29 | 2022-09-27 | 北京智芯微电子科技有限公司 | 终端数字身份的写入方法及系统 |
CN115118440B (zh) * | 2022-08-29 | 2023-01-20 | 北京智芯微电子科技有限公司 | 终端数字身份的写入方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5133850B2 (ja) | 2013-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11451386B2 (en) | Method and system for many-to-many symmetric cryptography and a network employing the same | |
CN108259169B (zh) | 一种基于区块链云存储的文件安全分享方法及系统 | |
RU2589861C2 (ru) | Система и способ шифрования данных пользователя | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
JP5133850B2 (ja) | ストレージノード用再暗号化システム及びネットワークストレージ | |
WO2012161417A1 (ko) | 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법 | |
CA3056814A1 (en) | Symmetric cryptographic method and system and applications thereof | |
US20070033421A1 (en) | Information processing apparatus and method, and computer program | |
US11290277B2 (en) | Data processing system | |
Huang et al. | YI Cloud: Improving user privacy with secret key recovery in cloud storage | |
JP6840685B2 (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
Qian et al. | A multi-layer information dispersal based encryption algorithm and its application for access control | |
Kapusta et al. | Secure data sharing with fast access revocation through untrusted clouds | |
Pushpa | Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms | |
Tripathi et al. | The hybrid cryptography for enhancing the data security in fog computing | |
US20240333480A1 (en) | Secret sharing storage system, secret sharing storage method, and secret sharing storage apparatus | |
Pawar et al. | Performance analysis of privacy preservation-based authentication scheme and cryptographic-based data protocols for DSaC in cloud | |
Wang et al. | FPGA based Rekeying for cryptographic key management in Storage Area Network | |
JP2007089098A (ja) | クライアント・サーバ型暗号化システム | |
Jiang et al. | Cloud Security Key Management: Cloud User Controls | |
JP5524601B2 (ja) | プログラム、電子機器、サーバシステム及び情報提供システム | |
Khaing et al. | A Study of Key Management Systems in Storage Area Network | |
Takayama et al. | Consideration of experimental evaluation about encrypted replica update process | |
Rao et al. | Secure Data Sharing using Access Control Mechanism in Cloud based Environment | |
Jemel et al. | SyncDS: A digital safe based file synchronization approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101018 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121108 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151116 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5133850 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |