JP2012517754A - プライバシ制御を実装するための方法およびシステム - Google Patents
プライバシ制御を実装するための方法およびシステム Download PDFInfo
- Publication number
- JP2012517754A JP2012517754A JP2011549412A JP2011549412A JP2012517754A JP 2012517754 A JP2012517754 A JP 2012517754A JP 2011549412 A JP2011549412 A JP 2011549412A JP 2011549412 A JP2011549412 A JP 2011549412A JP 2012517754 A JP2012517754 A JP 2012517754A
- Authority
- JP
- Japan
- Prior art keywords
- rvc
- user
- request
- privacy
- privacy server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000004891 communication Methods 0.000 claims abstract description 46
- 238000012795 verification Methods 0.000 claims abstract description 27
- 230000000977 initiatory effect Effects 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000000344 soap Substances 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
ユーザAの以下のプライバシ設定を考えると:
ユーザBがユーザAの位置を特定すること‐禁止
ユーザCがユーザAの位置を特定すること‐許可
図面中、対応する参照文字は、図面の複数の図を通じて対応するコンポーネントを示す。
Claims (37)
- 少なくとも1つのプライバシサーバ(140)と少なくとも1つのサービスプロバイダ(SP)(210)とを含む通信ネットワークにおいてプライバシ制御を実装する方法であって、
前記プライバシサーバ(140)において、ユーザ要求の各々についてパラメータハッシングまたは非パラメータハッシングを用いて第1の要求検証コード(RVC)を生成し、前記ユーザ要求を前記第1のRVCと共に前記SP(210)へ転送するステップと、
前記プライバシサーバ(140)において、前記SP(210)から更なる要求と共に受信した第2のRVCと、ユーザプライバシ設定とを検証するステップと、
を備えることを特徴とする方法。 - 前記プライバシサーバ(140)は、前記第1のRVCを記憶した後に、前記ユーザ要求を転送して、前記第2のRVCが前記記憶した第1のRVCに等しいかを検証する
ことを特徴とする請求項1に記載の方法。 - 前記非パラメータハッシングが実行される場合、前記プライバシサーバ(140)において前記ユーザ要求に関連するパラメータが更なる検証のために記憶され、前記第2のRVCと共に前記パラメータが前記プライバシサーバ(140)によってチェックされてこれらが改竄されていないかどうか判断される
ことを特徴とする請求項1に記載の方法。 - 前記パラメータハッシングが実行される場合、前記プライバシサーバ(140)は、前記SP(210)からの前記更なる要求中のパラメータに基づいて新たなRVCを生成し、前記新たなRVCが前記SP(210)からの前記第2のRVCに等しいか否かを判断する
ことを特徴とする請求項1に記載の方法。 - ユーザプライバシ設定を検証する前記ステップは、前記ユーザ要求を開始したユーザが要求されたユーザのユーザプライバシ設定の下で許可されているか否かを検証するステップを更に含む
ことを特徴とする請求項1に記載の方法。 - 前記パラメータハッシングにおいて、前記ユーザ要求のパラメータに基づいて前記第1のRVCが生成される
ことを特徴とする請求項1に記載の方法。 - 前記非パラメータハッシングにおいて、前記第1のRVCは、前記ユーザ要求のパラメータに依存しない固有IDである
ことを特徴とする請求項1に記載の方法。 - 前記ユーザ要求は位置情報に関連する
ことを特徴とする請求項1に記載の方法。 - 前記SP(210)が前記ユーザ要求および前記第1のRVCを受信した後に、前記SP(210)においてビジネスロジックを実行するステップと、
前記SP(210)からの前記更なる要求をParlay−Xゲートウェイ(120)へ転送するステップと、
前記更なる要求を検証するために、前記Parlay−Xゲートウェイ(120)から前記プライバシサーバ(140)への要求を開始するステップと、
を更に備えることを特徴とする請求項1に記載の方法。 - 前記第2のRVCおよび前記ユーザプライバシ設定が検証された後に、要求された情報をモバイルポジショニングシステム(MPS)(160)からParlay−Xゲートウェイ(120)へ転送するステップと、
前記要求された情報を前記SP(210)に対して開示するステップと、
を更に備えることを特徴とする請求項1に記載の方法。 - 前記Parlay−Xゲートウェイ(120)へと転送される前記更なる要求は、前記ユーザ要求を開始したユーザを示す「要求者(requestor)」と、要求されるユーザを示す、位置特定されるアドレスと、を含む
ことを特徴とする請求項9に記載の方法。 - 前記ユーザ要求は、ショートメッセージサービス(SMS)およびマルチメディアメッセージサービス(MMS)のうちの少なくとも一方を用いて開始される
ことを特徴とする請求項1乃至11のいずれか1項に記載の方法。 - 前記ユーザ要求は、ワイヤレスアプリケーションプロトコル(WAP)アクセスを用いて開始される
ことを特徴とする請求項1乃至11のいずれか1項に記載の方法。 - 前記ユーザ要求は、ウェブアクセスを用いて開始される
ことを特徴とする請求項1乃至11のいずれか1項に記載の方法。 - 前記ユーザ要求は、Parlay−Xゲートウェイ(120)と、ショートメッセージ・サービスセンタ(SMSC)およびマルチメディアメッセージ・サービスセンタ(MMSC)(180)のうちの少なくとも一方と、によって傍受される
ことを特徴とする請求項12に記載の方法。 - 前記Parlay−Xゲートウェイ(120)は、前記プライバシサーバ(140)に対して、前記ユーザ要求が前記更なる要求を含んでいるという判断に基づいて前記第1のRVCを生成するように要求する
ことを特徴とする請求項15に記載の方法。 - 前記ユーザ要求は、SP WAPポータルによって傍受される
ことを特徴とする請求項13に記載の方法。 - 前記第1のRVCは、前記ユーザ要求が前記更なる要求を含んでいるという判断に基づいて生成される
ことを特徴とする請求項13に記載の方法。 - 前記ユーザ要求は、SPウェブポータルによって傍受される
ことを特徴とする請求項14に記載の方法。 - 前記ユーザ要求が前記更なる要求を含む場合、前記ユーザ要求を開始するユーザは、ログインするように要求され、
前記第1のRVCは、ユーザIDおよびパスワードの検証に基づいて生成される
ことを特徴とする請求項14に記載の方法。 - プライバシ制御を提供するための通信システムであって、
アプリケーションサービスを提供する少なくとも1つのサービスプロバイダ(SP)(210)を含む信用できないサブシステム(200)と、
通信サービスを提供する少なくとも1つのモバイルオペレータモジュールを含む信用できるサブシステム(100)と、
を備え、
前記モバイルオペレータモジュールは更に、要求検証コード(RVC)を用いてユーザのプライバシ制御を提供する少なくとも1つのモバイルコアネットワークを含む
ことを特徴とする通信システム。 - 前記モバイルオペレータモジュールは更に、移動ユーザの位置を特定するモバイルポジショニングシステム(MPS)(160)を含む
ことを特徴とする請求項21に記載の通信システム。 - 前記モバイルコアネットワークは、少なくとも1つのParlay−Xゲートウェイ(120)および少なくとも1つのプライバシサーバ(140)を含み、
前記プライバシサーバ(140)は、ユーザ要求の各々についてパラメータハッシングまたは非パラメータハッシングを用いて第1のRVCを生成し、第2のRVCおよびユーザプライバシ設定を検証するように構成され、
前記Parlay−Xゲートウェイ(120)は、更なる要求および前記第2のRVCを前記SP(210)から受信する、または要求された情報を前記SP(210)に送信するために、あるいは、前記要求された情報を前記SP(210)に開示するために、前記SP(210)に結合され、
前記Parlay−Xゲートウェイ(120)は更に、前記更なる要求を前記MPS(160)に送信して前記要求された情報を前記MPS(160)から受信するために前記MPS(160)に結合される
ことを特徴とする請求項22に記載の通信システム。 - 前記プライバシサーバ(140)は、前記第1のRVCを記憶した後に、前記ユーザ要求を転送して、前記第2のRVCが前記記憶した第1のRVCに等しいかを検証する
ことを特徴とする請求項23に記載の通信システム。 - 前記非パラメータハッシングが実行される場合、前記プライバシサーバ(140)において前記ユーザ要求に関連するパラメータが検証のために記憶され、前記第2のRVCと共に前記パラメータが前記プライバシサーバ(140)によってチェックされてこれらが改竄されていないかどうか判断される
ことを特徴とする請求項23に記載の通信システム。 - 前記パラメータハッシングが実行される場合、前記プライバシサーバ(140)は、前記SPからの前記更なる要求中のパラメータに基づいて新たなRVCを生成し、前記新たなRVCが前記SPからの前記第2のRVCに等しいか否かを判断する
ことを特徴とする請求項23に記載の通信システム。 - 前記ユーザ要求は位置情報に関連する
ことを特徴とする請求項23に記載の通信システム。 - 前記パラメータハッシングにおいて、前記ユーザ要求のパラメータに基づいて前記第1のRVCが生成される
ことを特徴とする請求項23に記載の通信システム。 - 前記非パラメータハッシングにおいて、前記第1のRVCは、前記ユーザ要求のパラメータに依存しない固有IDである
ことを特徴とする請求項23に記載の通信システム。 - 前記モバイルオペレータモジュールは更に、ショートメッセージサービス(SMS)およびマルチメディアメッセージサービス(MMS)のうちの少なくとも一方を送受信するために、前記モバイルコアネットワークに関連付けられたショートメッセージ・サービスセンタ(SMSC)およびマルチメディアメッセージ・サービスセンタ(MMSC)(180)のうちの少なくとも一方を含む
ことを特徴とする請求項23に記載の通信システム。 - 前記Parlay−Xゲートウェイ(120)は、SMSおよびMMSの少なくとも一方を傍受するために、前記SMSCおよび前記MMSC(180)のうちの少なくとも一方に関連付けられ、
前記Parlay−Xゲートウェイ(120)は更に、前記プライバシサーバ(140)に対して、前記SMSおよび前記MMSのうちの少なくとも一方が前記更なる要求を含んでいるという判断に基づいて前記更なる要求を検証することを求める要求を開始するために、前記プライバシサーバ(140)に関連付けられる
ことを特徴とする請求項30に記載の通信システム。 - 前記プライバシサーバ(140)は、前記第2のRVCが前記第1のRVCに等しいか否かをチェックすることによって前記第2のRVCを検証するように構成され、
前記プライバシサーバ(140)は更に、前記ユーザ要求を開始したユーザが要求されたユーザのユーザプライバシ設定の下で許可されているか否かを判断することによって前記ユーザプライバシ設定を検証するように構成される
ことを特徴とする請求項23に記載の通信システム。 - 前記SP(210)は更に、前記プライバシサーバ(140)に関連付けられたSPウェブポータルを含み、
前記プライバシサーバ(140)は、前記ユーザ要求が前記更なる要求を含む場合にユーザに対してログインするように要求し、ユーザIDおよびパスワードの検証に基づいて前記第1のRVCを生成するように構成される
ことを特徴とする請求項23に記載の通信システム。 - 前記SP(210)は更に、前記プライバシサーバ(140)に関連付けられたSPワイヤレスアプリケーションプロトコル(WAP)ポータルを含み、
前記プライバシサーバ(140)は、前記ユーザ要求が前記更なる要求を含んでいるという判断に基づいて前記第1のRVCを生成するように構成される
ことを特徴とする請求項23に記載の通信システム。 - 通信ネットワークにおいてプライバシ保護を実装するための装置であって、
ユーザ要求の各々について第1の要求検証コード(RVC)を生成する手段と、
移動ユーザの位置を特定する手段と、
第2のRVCおよびユーザプライバシ設定を検証する手段と、
前記検証に応えて、要求された情報を開示する手段と、
を備えることを特徴とする装置。 - 実行された場合に請求項1乃至20のいずれか1項に記載の方法を実行する命令を記録した機械可読媒体。
- 請求項1乃至20のいずれか1項に記載の方法および請求項21乃至34のいずれか1項に記載の通信システムにおいて要求検証コード(RVC)および関連するプライバシ制御データを記憶するためのデータ構造。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2009/000151 WO2010091534A1 (en) | 2009-02-13 | 2009-02-13 | Method of and system for implementing privacy control |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012517754A true JP2012517754A (ja) | 2012-08-02 |
JP5385993B2 JP5385993B2 (ja) | 2014-01-08 |
Family
ID=42561357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011549412A Expired - Fee Related JP5385993B2 (ja) | 2009-02-13 | 2009-02-13 | プライバシ制御を実装するための方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8881241B2 (ja) |
EP (1) | EP2396980A4 (ja) |
JP (1) | JP5385993B2 (ja) |
CN (1) | CN102318376B (ja) |
AR (1) | AR075426A1 (ja) |
WO (1) | WO2010091534A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8646030B2 (en) * | 2011-11-29 | 2014-02-04 | At&T Intellectual Property I, L.P. | Method and apparatus for master privacy policy mechanism in a communications network |
JP5918638B2 (ja) * | 2012-06-20 | 2016-05-18 | 株式会社Nttドコモ | Smsメッセージ配信サーバ装置、smsメッセージ作成サーバ装置、smsメッセージ送信システム、smsメッセージ配信サーバ装置制御方法、smsメッセージ作成サーバ装置制御方法、smsメッセージ送信方法、smsメッセージ配信サーバ装置制御プログラム、smsメッセージ作成サーバ装置制御プログラム |
US9116888B1 (en) | 2012-09-28 | 2015-08-25 | Emc Corporation | Customer controlled data privacy protection in public cloud |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004242058A (ja) * | 2003-02-06 | 2004-08-26 | Ntt Communications Kk | ワイヤレス通信システムおよびワイヤレス通信方法 |
JP2005234882A (ja) * | 2004-02-19 | 2005-09-02 | Oki Electric Ind Co Ltd | 通信端末装置および通信端末用プログラム |
JP2008148354A (ja) * | 1998-07-31 | 2008-06-26 | Lucent Technol Inc | 空中通信とパスワードを用いてキーを確立するための方法およびパスワードプロトコル |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040139028A1 (en) * | 2001-03-23 | 2004-07-15 | Fishman Jayme Matthew | System, process and article for conducting authenticated transactions |
CN101026869A (zh) * | 2006-02-24 | 2007-08-29 | 中兴通讯股份有限公司 | 一种位置服务中隐私控制方法 |
JP2008048166A (ja) * | 2006-08-16 | 2008-02-28 | Fujitsu Ltd | 認証システム |
CN101291217A (zh) * | 2007-04-20 | 2008-10-22 | 章灵军 | 网络身份认证方法 |
US20080263645A1 (en) * | 2007-04-23 | 2008-10-23 | Telus Communications Company | Privacy identifier remediation |
CN101110989A (zh) * | 2007-08-22 | 2008-01-23 | 中兴通讯股份有限公司 | 业务接入网关、采用该网关的彩信接入系统及接入方法 |
CN101217374B (zh) * | 2008-01-18 | 2010-06-23 | 北京工业大学 | 三方会话中用户隐私保护方法 |
-
2009
- 2009-02-13 EP EP09839857.1A patent/EP2396980A4/en not_active Withdrawn
- 2009-02-13 CN CN200980156779.3A patent/CN102318376B/zh not_active Expired - Fee Related
- 2009-02-13 JP JP2011549412A patent/JP5385993B2/ja not_active Expired - Fee Related
- 2009-02-13 US US13/148,223 patent/US8881241B2/en not_active Expired - Fee Related
- 2009-02-13 WO PCT/CN2009/000151 patent/WO2010091534A1/en active Application Filing
-
2010
- 2010-02-12 AR ARP100100423A patent/AR075426A1/es not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008148354A (ja) * | 1998-07-31 | 2008-06-26 | Lucent Technol Inc | 空中通信とパスワードを用いてキーを確立するための方法およびパスワードプロトコル |
JP2004242058A (ja) * | 2003-02-06 | 2004-08-26 | Ntt Communications Kk | ワイヤレス通信システムおよびワイヤレス通信方法 |
JP2005234882A (ja) * | 2004-02-19 | 2005-09-02 | Oki Electric Ind Co Ltd | 通信端末装置および通信端末用プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20120137347A1 (en) | 2012-05-31 |
AR075426A1 (es) | 2011-03-30 |
CN102318376A (zh) | 2012-01-11 |
US8881241B2 (en) | 2014-11-04 |
JP5385993B2 (ja) | 2014-01-08 |
EP2396980A4 (en) | 2016-06-01 |
EP2396980A1 (en) | 2011-12-21 |
WO2010091534A1 (en) | 2010-08-19 |
CN102318376B (zh) | 2016-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7865720B2 (en) | System and method for supporting multiple certificate status providers on a mobile communication device | |
US9398461B2 (en) | Handling information | |
US8689277B2 (en) | Method and system for providing location of target device using stateless user information | |
EP3496373B1 (en) | Method for serving location information access requests | |
US12019777B2 (en) | System and method for implementing data sovereignty safeguards in a distributed services network architecture | |
US9397999B2 (en) | Methods, devices, and computer readable storage devices for sharing sensitive content securely | |
US20090165116A1 (en) | Methods And Systems For Providing A Trust Indicator Associated With Geospatial Information From A Network Entity | |
US11658963B2 (en) | Cooperative communication validation | |
US10924530B2 (en) | Inter-provider file transfer system and method | |
JP2017526995A (ja) | デュアルチャネル識別認証 | |
EP2410771B1 (en) | Method and system for implementing location service | |
US11546760B2 (en) | Caller verification in rich communication services (RCS) | |
US9137327B2 (en) | Dynamic consent engine | |
JP5385993B2 (ja) | プライバシ制御を実装するための方法およびシステム | |
CN110913011A (zh) | 会话保持方法、会话保持装置、可读存储介质及电子设备 | |
US10447693B2 (en) | Selectively permitting a receiver device to access a message based on authenticating the receiver device | |
JP2015511457A (ja) | 通信ネットワークにおけるリアルタイム対話 | |
JP2008199567A (ja) | 非リアルタイム電子メッセージ交換システム及び方法 | |
US9935952B2 (en) | Selectively permitting a receiver device to access a message based on authenticating the receiver device | |
US20160044028A1 (en) | Message authentication | |
US9998919B1 (en) | SMS spoofing protection | |
US20130137461A1 (en) | Method and apparatus for inserting location data into messages at a communication gateway | |
EP3032448A1 (en) | Method for authorizing access to information in a telecommunication system | |
FI121046B (fi) | Tilaajan varustaminen | |
WO2024028415A1 (en) | Method of Authenticating a User Terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130805 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130920 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131004 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5385993 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |