JP2017079435A - 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム - Google Patents
鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム Download PDFInfo
- Publication number
- JP2017079435A JP2017079435A JP2015207390A JP2015207390A JP2017079435A JP 2017079435 A JP2017079435 A JP 2017079435A JP 2015207390 A JP2015207390 A JP 2015207390A JP 2015207390 A JP2015207390 A JP 2015207390A JP 2017079435 A JP2017079435 A JP 2017079435A
- Authority
- JP
- Japan
- Prior art keywords
- key
- file
- scope
- terminal device
- key management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 162
- 238000003860 storage Methods 0.000 claims abstract description 76
- 238000004891 communication Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 11
- 238000000034 method Methods 0.000 description 8
- 238000009826 distribution Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Abstract
Description
しかしながら、その場合、アクセス権情報への不正なアクセスを防止するための対処が必要になるなど、新たなセキュリティ管理コストが発生しうる。
以下、本発明に係る実施形態について、図面を参照しながら説明する。
図1は、本実施形態に係る鍵管理システム1の概要を示す概略図である。
鍵管理システム1は、鍵管理装置10と端末装置20とを含んで構成される。
鍵管理装置10は、少なくとも1つの端末装置20と通信ネットワークを介して通信接続し、当該端末装置20において格納されるファイルが暗号化される際に用いられる各種の暗号鍵の生成や管理をするサーバ装置である。鍵管理装置10は、例えば、汎用コンピュータ、またはパーソナルコンピュータなどを含んで構成される。
次に、本実施形態に係る鍵管理装置10の構成について、図面を参照しながら説明する。
図2は、本実施形態に係る鍵管理システム1における鍵管理装置10の機能構成を示すブロック図である。
鍵管理装置10は、制御部100と、通信部101と、乱数生成部102と、一時記憶部103と、鍵記憶部104と、を含んで構成される。
通信部101は、少なくとも1つの端末装置20と通信接続するための通信インターフェースである。
乱数生成部102は、各種の暗号鍵を生成するための擬似乱数を生成する。乱数生成部102は、例えば、擬似乱数を生成するアルゴリズムが実行される一時記憶領域であるRAMを含んで構成される。
鍵記憶部104は、生成した暗号鍵などを記憶する。また、鍵記憶部104は、暗号鍵と当該暗号鍵の管理のために用いられる情報とを対応付けるテーブルである鍵管理テーブルを記憶する。鍵記憶部104は記憶媒体、例えば、ハードディスクドライブ(HDD;Hard Disk Drive)を含んで構成される。
次に、本実施形態に係る端末装置20の構成について、図面を参照しながら説明する。
図2は、本実施形態に係る鍵管理システム1における端末装置20の機能構成を示すブロック図である。
端末装置20は、制御部200と、通信部201と、乱数生成部202と、一時記憶部203と、鍵記憶部204と、ファイル記憶部205と、を含んで構成される。
通信部201は、鍵管理装置10と通信接続するための通信インターフェースである。
乱数生成部202は、後述するファイル鍵という暗号鍵を生成するための乱数を生成する。乱数生成部202は、例えば、擬似乱数を生成するアルゴリズムが実行される一時記憶領域であるRAMを含んで構成される。
鍵記憶部204は、生成した暗号鍵などを記憶する。鍵記憶部204は記憶媒体、例えば、HDDを含んで構成される。
次に、端末装置20のファイル記憶部205に格納されるデータの概要について、図面を参照しながら説明する。
図4は、本実施形態に係る鍵管理システム1における端末装置20のファイル記憶部205に格納されるデータの一例を示す概略図である。
なお、後述する、ファイル鍵以外の暗号鍵、例えば、ユーザ鍵、アプリケーション鍵、グローバル鍵、およびデバイス鍵などは、鍵管理装置10の制御部100によって生成され、管理される。
すなわち、データ群i01に属するファイルは、ユーザAが端末装置20にログインした場合に復号されうるファイルである。
例えば、アプリケーショングループ1に、ウェブブラウザとファイルビューワの2つのアプリケーションのみが含まれているならば、データ群i03に属するファイルは、アウェブブラウザまたはファイルビューワからアクセスされる場合のみに復号され、当該アプリケーションによって使用されうる。
同様に、データ群i01には、ユーザAとアプリケーショングループ2の結合鍵である結合鍵uapkey2を用いて復号されうるデータ群i12が含まれている。このデータ群i12に属するファイルは、ユーザAによって使用され、アプリケーショングループ2に属するアプリケーションからアクセスされる場合においてのみ復号されうるデータである。
なお、以降の説明において、ユーザ鍵と、アプリケーショングループ鍵と、グローバル鍵と、ユーザとアプリケーションの結合鍵とを総称して、「スコープ鍵」と呼ぶことがある。
次に、本実施形態に係る鍵管理システム1におけるファイルの暗号化処理について、図面を参照しながら説明する。
図5は、本実施形態に係る鍵管理システム1におけるファイルの暗号化処理を示す概略図である。
まず、端末装置20において新規にファイルが新規格納(保存)される際に、端末装置20の制御部200は、乱数生成部202によって生成される乱数に基づくファイル鍵を生成する(図5、S001)。
次に、暗号鍵の配布の流れについて、図面を参照しながら説明する。
図6および図7は、本実施形態に係る鍵管理システム1における暗号鍵の配布の流れを示すシーケンス図である。
まず、端末装置20から鍵管理装置10へ認証要求を示すデータが送信される(図6、S101)。認証要求を示すデータは、例えば、ユーザが端末装置20においてユーザがログインをした(ユーザ認証された)場合に送信される。
鍵管理装置10の制御部100は、のマスタ鍵、および上記のパスワードベース鍵によって暗号化されたマスタ鍵を、鍵記憶部104に格納する(図6、S105)。
端末装置20は、デバイスID、ユーザID、および鍵バージョンを、自らの端末装置20のファイル記憶部205から取得する(図6、S107)。なお、鍵バージョンとは、暗号鍵が有効期限を持つ場合に暗号鍵が更新されることによる、暗号鍵のバージョンを示す。
端末装置20は、オンライン用鍵リストの要求を示すデータを、鍵管理装置10へ送信する(図6、S108)。オンライン用鍵リストの要求を示すデータには、デバイスID、ユーザID、および鍵バージョンを示すデータが含まれる。
鍵管理装置10の制御部100は、取得したオンライン用の暗号鍵のリストであるオンライン用鍵リストを生成する(図6、S109)。
鍵管理装置10の制御部100は、取得したオフライン用の暗号鍵のリストであるオフライン用鍵リストを生成する(図6、S110)。
鍵管理装置10の制御部100は、生成したオフライン用鍵リストを、当該マスタ鍵で暗号化する(図6、S111)。
鍵管理装置10の制御部100は、通信部101を介して端末装置20へ、オンライン用鍵リストを送信する(図6、S113)。オンライン用鍵リストは、スコープ鍵(すなわち、ユーザ鍵、アプリケーショングループ鍵、グローバル鍵、およびユーザとアプリケーショングループの結合鍵など)を含む。
鍵管理装置10の制御部100は、マスタ鍵で暗号化されたオフライン用鍵リスト、およびパスワードベース鍵で暗号化されたマスタ鍵を、鍵記憶部104から取得する(図7、S116)。
鍵管理装置10の制御部100は、マスタ鍵、パスワードベース鍵で暗号化されたマスタ鍵、およびマスタ鍵で暗号化されたオフライン用鍵リストを、鍵記憶部104から削除する(図7、S118)。このように、鍵管理装置10の制御部100は、オフラインの場合においてファイルの復号のために必要なオフライン用の暗号鍵をすべて端末装置20へ送信し、鍵管理装置10の鍵記憶部104に格納されたオフライン用の暗号鍵をすべて削除する。これにより、鍵管理装置10からオフライン用の暗号鍵が漏洩することがなくなるためセキュリティの向上が図れる。
次に、鍵管理装置10の鍵記憶部104が記憶する鍵管理テーブルの構成について、図面を参照しながら説明する。
図8は、本実施形態に係る鍵管理システム1における鍵管理装置10の鍵記憶部104が記憶する鍵管理テーブルの構成の一例を示す図である。
図示するように、鍵管理テーブルは、「デバイスID」と、「ユーザID」と、「スコープID」と、「グループID」と、「期限切れフラグ」と、「鍵バージョン」と、「有効期限日」と、「鍵の値」の少なくとも8つの項目を含む列からなる2次元の表形式のデータである。鍵管理テーブルの各行は、それぞれの暗号鍵に関する情報を表す。
「ユーザID」の項目には、端末装置20にログインするユーザを一意に識別する識別子が格納される。
「スコープID」の項目には、スコープ鍵がどの種類の暗号鍵であるかを示す番号が格納される。本例においては、暗号鍵がグローバル鍵ならば「1」、ユーザ鍵ならば「2」、またはアプリケーショングループ鍵ならば「3」の番号が格納される。
「グループID」の項目には、暗号鍵がアプリケーショングループ鍵の場合(すなわち、上記の例においては、「スコープ鍵」の値が「3」である場合)にのみ、どのアプリケーショングループであるかを示す番号が格納される。
「鍵バージョン」の項目には、暗号鍵のバージョンを示すバージョン番号が格納される。
「有効期限日」の項目には、暗号鍵の有効期限日を示すデータが格納される。例えば、暗号鍵の有効期限日が「2016年1月1日」であるならば、「20160101」という値が苦悩される。
「鍵の値」の項目には、暗号鍵の値(暗号鍵そのもの)が格納される。
このように、鍵管理テーブルには、スコープ鍵を使用可能な条件がスコープ鍵ごとに定義される。鍵管理装置10は、端末装置20から送信される認証要求を示す情報に基づいて、この条件を満たすスコープ鍵およびスコープ鍵に関する情報を端末装置20へ送信する。
「スコープID」の項目の値である「1」は、この行のデータがグローバル鍵についてのデータであることを示す。
「鍵バージョン」の項目の値である「1」は、暗号鍵のバージョン番号が「1」であることを示す。
「鍵の値」の項目の値である「0x186A593F264B59C6」は、暗号鍵の値が「0x186A593F264B59C6」であることを示す。
Claims (7)
- ファイルの暗号化に用いられる暗号鍵であるファイル鍵を暗号化する暗号鍵であるスコープ鍵を使用可能な条件を前記スコープ鍵ごとに定義する鍵管理テーブルを記憶する記憶部と、
前記スコープ鍵を生成し、前記条件を満たす前記スコープ鍵を端末装置へ送信する第1の制御部と、
を備える鍵管理装置と、
前記鍵管理装置から得られた前記スコープ鍵によって前記ファイル鍵を暗号化する第2の制御部と、
前記ファイル鍵によって暗号化された前記ファイルと前記スコープ鍵によって暗号化されたファイル鍵とを対応付けて記憶するファイル記憶部と、
を備える前記端末装置と、
を有することを特徴とする鍵管理システム。 - 前記条件は、特定のユーザを表す識別子によってユーザ認証がなされていることである、
ことを特徴とする請求項1に記載の鍵管理システム。 - 前記条件は、少なくとも1つのアプリケーションからなるアプリケーショングループに含まれるアプリケーションが前記ファイルを使用することである、
ことを特徴とする請求項1または請求項2に記載の鍵管理システム。 - 前記第1の制御部は、前記端末装置ごとに異なる暗号鍵であるデバイス鍵を生成して前記端末装置へ送信し、
前記第2の制御部は、前記鍵管理装置から得られた前記デバイス鍵によって前記スコープ鍵を暗号化する、
ことを特徴とする請求項1から請求項3のいずれか一項に記載の鍵管理システム。 - ファイルの暗号化に用いられる暗号鍵であるファイル鍵を暗号化する暗号鍵であるスコープ鍵を使用可能な条件を前記スコープ鍵ごとに定義する鍵管理テーブルを記憶する記憶部と、
前記スコープ鍵を生成し、前記条件を満たす前記スコープ鍵を端末装置へ送信する制御部と、
を備えることを特徴とする鍵管理装置。 - コンピュータである鍵管理装置とコンピュータである端末装置からなる鍵管理システムにおける鍵管理方法であって、
前記鍵管理装置が備える記憶部が、ファイルの暗号化に用いられる暗号鍵であるファイル鍵を暗号化する暗号鍵であるスコープ鍵を使用可能な条件を前記スコープ鍵ごとに定義する鍵管理テーブルを記憶する記憶ステップと、
前記鍵管理装置が備える制御部が、前記スコープ鍵を生成し、前記条件を満たす前記スコープ鍵を端末装置へ送信する第1の制御ステップと、
前記端末装置が備える制御部が、前記鍵管理装置から得られた前記スコープ鍵によって前記ファイル鍵を暗号化する第2の制御ステップと、
前記端末装置が備えるファイル記憶部が、前記ファイル鍵によって暗号化された前記ファイルと前記スコープ鍵によって暗号化されたファイル鍵とを対応付けて記憶するファイル記憶ステップと、
を有することを特徴とする鍵管理方法。 - 鍵管理装置と端末装置からなる鍵管理システムにおいて、
前記鍵管理装置のコンピュータに、
ファイルの暗号化に用いられる暗号鍵であるファイル鍵を暗号化する暗号鍵であるスコープ鍵を使用可能な条件を前記スコープ鍵ごとに定義する鍵管理テーブルを記憶する記憶ステップと、
前記スコープ鍵を生成し、前記条件を満たす前記スコープ鍵を端末装置へ送信する第1の制御ステップと、
を実行させ、
前記端末装置のコンピュータに、
前記鍵管理装置から得られた前記スコープ鍵によって前記ファイル鍵を暗号化する第2の制御ステップと、
前記ファイル鍵によって暗号化された前記ファイルと前記スコープ鍵によって暗号化されたファイル鍵とを対応付けて記憶するファイル記憶ステップと、
を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015207390A JP6806433B2 (ja) | 2015-10-21 | 2015-10-21 | 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015207390A JP6806433B2 (ja) | 2015-10-21 | 2015-10-21 | 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017079435A true JP2017079435A (ja) | 2017-04-27 |
JP6806433B2 JP6806433B2 (ja) | 2021-01-06 |
Family
ID=58665533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015207390A Active JP6806433B2 (ja) | 2015-10-21 | 2015-10-21 | 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6806433B2 (ja) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09270784A (ja) * | 1996-03-29 | 1997-10-14 | Hitachi Software Eng Co Ltd | 暗号化/復号化/ディジタル署名生成/検証装置 |
JPH11149414A (ja) * | 1997-09-12 | 1999-06-02 | Hitachi Software Eng Co Ltd | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
JP2002033727A (ja) * | 2000-05-11 | 2002-01-31 | Matsushita Electric Ind Co Ltd | ファイル管理装置 |
WO2002087146A1 (fr) * | 2001-04-18 | 2002-10-31 | Pumpkin House Incorporated | Systeme de chiffrement et procede de commande dudit systeme |
JP2003067250A (ja) * | 2001-08-24 | 2003-03-07 | Ricoh Co Ltd | 文書管理装置 |
JP2005115953A (ja) * | 2003-10-07 | 2005-04-28 | Internatl Business Mach Corp <Ibm> | ファイル・リクエストを処理するための方法、システム、およびプログラム |
WO2009028137A1 (ja) * | 2007-08-28 | 2009-03-05 | Panasonic Corporation | 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム |
JP2010244432A (ja) * | 2009-04-08 | 2010-10-28 | Nippon Telegr & Teleph Corp <Ntt> | ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム |
WO2011111213A1 (ja) * | 2010-03-11 | 2011-09-15 | 株式会社 東芝 | コンテンツ配信システム、配信サーバ、及びユーザ端末 |
US20110293096A1 (en) * | 2010-05-27 | 2011-12-01 | Bladelogic, Inc. | Multi-Level Key Management |
-
2015
- 2015-10-21 JP JP2015207390A patent/JP6806433B2/ja active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09270784A (ja) * | 1996-03-29 | 1997-10-14 | Hitachi Software Eng Co Ltd | 暗号化/復号化/ディジタル署名生成/検証装置 |
JPH11149414A (ja) * | 1997-09-12 | 1999-06-02 | Hitachi Software Eng Co Ltd | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
JP2002033727A (ja) * | 2000-05-11 | 2002-01-31 | Matsushita Electric Ind Co Ltd | ファイル管理装置 |
WO2002087146A1 (fr) * | 2001-04-18 | 2002-10-31 | Pumpkin House Incorporated | Systeme de chiffrement et procede de commande dudit systeme |
JP2003067250A (ja) * | 2001-08-24 | 2003-03-07 | Ricoh Co Ltd | 文書管理装置 |
JP2005115953A (ja) * | 2003-10-07 | 2005-04-28 | Internatl Business Mach Corp <Ibm> | ファイル・リクエストを処理するための方法、システム、およびプログラム |
WO2009028137A1 (ja) * | 2007-08-28 | 2009-03-05 | Panasonic Corporation | 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム |
JP2010244432A (ja) * | 2009-04-08 | 2010-10-28 | Nippon Telegr & Teleph Corp <Ntt> | ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム |
WO2011111213A1 (ja) * | 2010-03-11 | 2011-09-15 | 株式会社 東芝 | コンテンツ配信システム、配信サーバ、及びユーザ端末 |
US20110293096A1 (en) * | 2010-05-27 | 2011-12-01 | Bladelogic, Inc. | Multi-Level Key Management |
Also Published As
Publication number | Publication date |
---|---|
JP6806433B2 (ja) | 2021-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106716914B (zh) | 用于漫游的受保护内容的安全密钥管理 | |
CN107113286B (zh) | 跨设备的漫游内容擦除操作 | |
US8462955B2 (en) | Key protectors based on online keys | |
TWI578749B (zh) | 用於遷移金鑰之方法及設備 | |
JP4597784B2 (ja) | データ処理装置 | |
KR102555164B1 (ko) | 데이터에 대한 액세스 인에이블링 | |
US9372987B1 (en) | Apparatus and method for masking a real user controlling synthetic identities | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
CN104618096B (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
WO2016086788A1 (zh) | 移动终端上数据加/解密方法及装置 | |
KR101648364B1 (ko) | 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법 | |
WO2020155812A1 (zh) | 一种数据存储方法、装置及设备 | |
JP6426520B2 (ja) | 暗号鍵管理システムおよび暗号鍵管理方法 | |
US20190044922A1 (en) | Symmetric key identity systems and methods | |
Thilakanathan et al. | Secure multiparty data sharing in the cloud using hardware-based TPM devices | |
WO2018043466A1 (ja) | データ抽出システム、データ抽出方法、登録装置及びプログラム | |
CN111953480B (zh) | 密钥生成装置以及方法、运算密钥生成装置以及方法 | |
JP6806433B2 (ja) | 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム | |
US11621848B1 (en) | Stateless system to protect data | |
JP2013207368A (ja) | データ管理装置、データ分割装置およびデータ復元装置 | |
US11949772B2 (en) | Optimized authentication system for a multiuser device | |
CN117155709B (zh) | 一种利用硬件安全密钥的多方身份认证的方法、系统及介质 | |
Feng et al. | Secure data sharing solution for mobile cloud storage | |
JP2016045619A (ja) | 認証制御システム、制御サーバ、認証制御方法、プログラム | |
JP5980301B2 (ja) | データ大量流出防止のためのデータアクセス制御及び暗号化方法並びにこれを実行する装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180814 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190308 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190701 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200226 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200226 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200306 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200310 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20200522 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20200526 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20200901 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20201020 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20201124 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20201124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6806433 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |