JP2880045B2 - データ処理装置 - Google Patents

データ処理装置

Info

Publication number
JP2880045B2
JP2880045B2 JP5156138A JP15613893A JP2880045B2 JP 2880045 B2 JP2880045 B2 JP 2880045B2 JP 5156138 A JP5156138 A JP 5156138A JP 15613893 A JP15613893 A JP 15613893A JP 2880045 B2 JP2880045 B2 JP 2880045B2
Authority
JP
Japan
Prior art keywords
file
name
encrypted file
user
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP5156138A
Other languages
English (en)
Other versions
JPH06348576A (ja
Inventor
嘉宏 中村
哲夫 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kanebo Ltd
Original Assignee
Kanebo Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kanebo Ltd filed Critical Kanebo Ltd
Priority to JP5156138A priority Critical patent/JP2880045B2/ja
Publication of JPH06348576A publication Critical patent/JPH06348576A/ja
Application granted granted Critical
Publication of JP2880045B2 publication Critical patent/JP2880045B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はデータ処理装置に係わ
り、更に詳細には複数のユーザー,システムが共同利用
するコンピュータ・システムにおいて、接続されたデー
タ格納装置をあたかも専用使用している如く利用しうる
データ処理装置に関する。
【0002】
【従来の技術】複数のユーザーが共同利用したり、複数
のシステムが稼動するコンピュータ・システムにおいて
は、通常コンピュータに接続されたDASD等のデータ
格納装置も共用され、個々のユーザーが個々にファイル
を作成したり、プログラムを作成することが行われてき
た。そして、個々のユーザーが個々にファイルやプログ
ラムを作成すると、他人の作成したファイル名やプログ
ラム名と同一となり、混乱が生じる問題があり、従来は
作成するファイルやプログラムのネーミング・ルールを
決めたり、ユーザー毎にディレクトリを分けて使用する
ことが行われてきた。
【0003】
【発明が解決しようとする課題】しかしながら、上述の
ような方法を用いても、全てのユーザー及びシステムの
全てのファイル及びプログラムに対してアクセス可能で
あるため、自分が使用しているファイルやプログラムを
検索する場合に、他のユーザー及びシステムが使用して
いる余分なファイルやプログラムまで検索され、検索が
繁雑となったり、誤って他のユーザー及びシステムが使
用しているファイルやプログラムを削除してしまった
り、また他のユーザーが使用しているファイルやプログ
ラムと同一名称のファイルやプログラムが必要な場合、
対応できないという問題がある。特に、汎用のパッケー
ジ・ソフトウェアを利用する場合、使用するファイル名
やプログラム名は、上述のローカルなネーミング・ルー
ルやディレクトリ使用方法に沿っていないため、上記の
問題点がクローズアップされる。
【0004】本発明は、上述の問題点に鑑みてなされた
ものであって、複数のユーザーが共用しているデータ格
納装置内の情報をユーザー毎に纏め、各ユーザーがあた
かもデータ格納装置を専用使用している如く利用しうる
データ処理装置を提供することを目的とする。
【0005】
【課題を解決するための手段】上述の目的は、ユーザー
毎に使用する情報を判別可能なファイル名の付された暗
号化ファイルとして格納するデータ格納手段と、該デー
タ格納手段の暗号化ファイルのファイル名とユーザー名
との対応関係を格納する対応テーブル格納手段と、前記
データ格納手段の指定された暗号化ファイルの指定され
た書込み部分に情報を暗号化後、格納するデータ暗号化
手段と、前記データ格納手段の指定された暗号化ファイ
ルの指定された読取り部分より情報を取り出し、暗号解
読後、情報をアプリケーション・プログラムに渡す暗号
化ファイル読取手段と、アプリケーション・プログラム
を起動したユーザー名より前記対応テーブル格納手段を
検索して、暗号化ファイルのファイル名を求め、前記暗
号化ファイル読取手段に暗号化ファイルのファイル名と
アプリケーション・プログラムで指定された読取り部分
を渡すと共に、前記データ暗号化手段に暗号化ファイル
のファイル名とアプリケーション・プログラムで指定さ
れた書込み部分を渡す暗号化ファイル名検索手段とを有
することを特徴とするデータ処理装置により達成され
る。
【0006】
【実施例】以下、この発明の実施例を図面を参照しなが
ら詳細に説明する。図1は、この発明の一実施例である
データ処理装置の構成を示すブロック図である。本デー
タ処理装置は、データ格納装置1,対応テーブル2,デ
ータ暗号化手段3,暗号化ファイル読取手段4,ユーザ
ー名指定手段5,暗号化ファイル名検索手段6,アプリ
ケーション・プログラム7から構成される。
【0007】データ格納装置1は、本実施例において
は、磁気ディスク装置を想定しており、ユーザー毎に使
用する情報を判別可能なファイル名の付された暗号化フ
ァイルとして格納しており、前記データ暗号化手段3に
より常時情報の書込み(入力)が可能で、前記暗号化フ
ァイル読取手段4により常時情報の読取り(出力)が可
能である。データ格納装置1はその内に2つの暗号化フ
ァイル11,12を持ち、暗号化ファイル11はその内
に各アプリケーション・プログラムが意識しているファ
イル11a,11b,11c,11dを暗号化して格納
しており、また暗号化ファイル12はその内に各アプリ
ケーション・プログラムが意識しているファイル12
a,12b,12c,12dを暗号化して格納してい
る。
【0008】具体例では、暗号化ファイル11は「SC
RTF1」,暗号化ファイル12は「SCRTF2」と
いうファイル名を持ち、暗号化ファイル11はその内に
アプリケーション・プログラムが作成したデータを格納
するデータファイル「FILE1」11a,「FILE
2」11b及び実行形式のコードを格納するプログラム
「PGMA」11c,「PGMB」11dを持ち、暗号
化ファイル12はその内にアプリケーション・プログラ
ムが作成したデータを格納するデータファイル「FIL
E1」12a,「FILE3」12b及び実行形式のコ
ードを格納するプログラム「PGMA」12c,「PG
MC」12dを持つ。但し、コンピュータ・システムを
統合,制御するOS内のファイル制御機能内で管理され
るファイルは、暗号化ファイル11及び12のみで、暗
号化ファイル11内に含まれるファイル11a,11
b,11c,11dは暗号化ファイル11のデータの一
部とみなされ、また暗号化ファイル12内に含まれるフ
ァイル12a,12b,12c,12dは暗号化ファイ
ル12のデータの一部とみなされる。即ち、後述の暗号
化ファイル読取手段4又はデータ暗号化手段3を介して
データを読取り又は書込み(アクセス)した場合のみフ
ァイル又はプログラムとみなされるものであり、ファイ
ル又はプログラムの内容も上述の2手段を介してアクセ
スした場合のみ有意となる。言いかえれば、OS内のフ
ァイル制御機能内で管理するファイル以外のファイル
(データ)にアクセスするために暗号化及び暗号解読が
必要となるのである。
【0009】対応テーブルは、前記データ格納装置1内
の暗号化ファイル11,12のファイル名とユーザー名
の対応関係を格納している。具体例においては、ユーザ
ー名「USER1」に対応して暗号化ファイル名「SC
RTF1」を、ユーザー名「USER2」に対応して暗
号化ファイル名「SCRTF2」を格納している。
【0010】データ暗号化手段3は、暗号化ファイル1
1,12のファイル名、暗号化ファイルに格納されてい
るファイル名(図1における「FILE1」11a,
「FILE2」11b,「PGMA」11c,「PGM
B」11d,「FILE1」12a,「FILE3」1
2b,「PGMA」12c,「PGMC」12dレベル
のファイル名)、格納位置及び格納する情報を渡される
と、その指示に従って、指定された暗号化ファイル内の
指定されたファイルの格納位置に格納する情報を暗号化
して、格納する。尚、データ暗号化手段3にはファイル
圧縮手法が用いられている。
【0011】データ暗号化ファイル読取手段4は、暗号
化ファイル11,12のファイル名、暗号化ファイル内
に格納されているファイル名及び格納位置を渡される
と、その指示に従って、指定された暗号化ファイル内の
指定されたファイルの格納位置を求め、格納されている
情報を暗号解読し、情報をアプリケーション・プログラ
ム7に渡す。尚、データ暗号化ファイル読取手段4には
ファイル圧縮手法が用いられている。
【0012】ユーザー名指定手段5は、コンピュータ・
システム使用時に起動され、使用するユーザー名を暗号
化ファイル名検索手段6に渡す。暗号化ファイル名検索
手段6は、前記ユーザー名指定手段5より渡されたユー
ザー名より前記対応テーブル2を検索し、暗号化ファイ
ル11,12のファイル名を求めて保管し、前記暗号化
ファイル読取手段4に暗号化ファイルのファイル名とア
プリケーション・プログラムで指定されたファイル名、
格納位置を渡すと共に、前記データ暗号化手段3に暗号
化ファイルのファイル名とアプリケーション・プログラ
ムで指定されたファイル名、格納位置及び格納する情報
を渡す。
【0013】次に、本発明のデータ処理装置の動作を図
2のフローチャートを用いて説明する。
【0014】先ず、コンピュータは起動されると、OS
等の初期化と併せて、対応テーブル2,データ暗号化手
段3,暗号化ファイル読取手段4,ユーザー名指定手段
5,暗号化ファイル名検索手段6,アプリケーション・
プログラム7をストレージ上にロードし、最初にユーザ
ー名指定手段5を起動する(ステップS1)。ユーザー
名指定手段5は、図3に示すようなユーザー名指定画面
21を表示し、ユーザー名の入力を待ち、ユーザー名が
入力されると該ユーザー名を暗号化ファイル名検索手段
6に渡し、以降このユーザー名で操作されたものと見な
す(ステップS2)。例えば、図3に示すユーザー名指
定画面21に「USER1」と入力されたとすると、
「USER1」をファイル名検索手段6に渡し、以降の
コンピュータにおけるユーザーからのコマンド入力によ
る指示や起動されたプログラムからの指示は、「USE
R1」というユーザー名のユーザーが行った操作と見な
す。
【0015】ユーザー名がユーザー名指定手段5から暗
号化ファイル名検索手段6に渡されると、暗号化ファイ
ル名検索手段6は、対応テーブル2を検索し、対応する
暗号化ファイルのファイル名を求め、以降のアプリケー
ション・プログラムのユーザーからデータ格納装置1へ
のアクセスの指示が渡され場合に、暗号化ファイルのフ
ァイル名を付加してデータ暗号化手段3及び暗号化ファ
イル読取手段4に伝達できるよう、暗号化ファイルのフ
ァイル名を暗号化ファイル名検索手段6の記憶エリアに
保管する(ステップS3)。例えば、本具体例において
は、ユーザー名は「USER1」であるので、対応テー
ブルより暗号化ファイルのファイル名は「SCRTF
1」であることがわかり、これ以降のデータ格納装置1
に対するアクセスの指示に対しては、暗号化ファイルの
ファイル名「SCRTF1」という情報が付加されて、
データ暗号化手段3及び暗号化ファイル読取手段4に伝
達される。
【0016】この状態でユーザーがアプリケーション・
プログラム7の画面よりプログラムを起動すると(ステ
ップS4)、プログラムをストレージ上にロードする必
要があるため、プログラムのファイル名等の指示内容は
暗号化ファイル名検索手段6に渡される。暗号化ファイ
ル名検索手段6は、その指示内容に暗号化ファイル1
1,12のファイル名を付加して暗号化ファイル読取手
段4に伝達する(ステップS5)。次いで、暗号化ファ
イル読取手段4は、指定された暗号化ファイルのファイ
ル名と指示内容によりデータ格納装置1の指定された暗
号化ファイル内に格納されている指定されたプログラム
の実行形式を読取り、暗号解読後、ストレージ上にロー
ドし、プログラムを起動する(ステップS6)。例え
ば、ユーザーが画面より「PGMA」の起動指示をした
場合、暗号化ファイル検索手段6は、ファイル名=「P
GMA」をストレージ上にロードする指示に暗号化ファ
イルのファイル名=「SCRTF1」という情報を付加
して、暗号化ファイル読取手段4に伝達する。次いで暗
号化ファイル読取手段4は、暗号化ファイルのファイル
名=「SCRTF1」とファイル名=「PGMA」によ
りデータ格納装置1内の暗号化ファイル(SCRTF
1)11内に格納されている「PGMA」11cの実行
形式のモジュールを読取り、暗号解読後、ストレージ上
にロードし、プログラム「PGMA」を起動する。
【0017】同様にして、今起動されたプログラムより
暗号化ファイル11,12内のファイル11a,11
b,12a,12bにデータを書き込む場合は、データ
内容,ファイル名等の指示内容がアプリケーション・プ
ログラムより、暗号化ファイル名検索手段6に渡たされ
る(ステップS7)。暗号化ファイル名検索手段6は、
指示内容に暗号化ファイル11,12のファイル名を付
加してデータ暗号化手段3に伝達する(ステップS
8)。次いでデータ暗号化手段3は、データ内容を暗号
化して、暗号化ファイル11,12のファイル名と指示
内容により指定された暗号化ファイル11,12内の指
定されたファイル11a,11b,12a,12bに内
容を格納する(ステップS9)。例えば、起動された
「PGMA」より「FILE1」にデータを書き込む場
合は、暗号化ファイル名検索手段6は、データ内容,フ
ァイル名=「FILE1」に格納する指示に暗号化ファ
イルのファイル名「SCRTF1」という情報を付加し
て、データ暗号化手段3に伝達する。次いでデータ暗号
化手段3は、データ内容を暗号化して、暗号化ファイル
のファイル名=「SCRTF1」とファイル名=「FI
LE1」によりデータ格納装置1内の暗号化ファイル
(SCRTF1)11のファイル「FILE1」11a
にデータ内容を格納する。
【0018】次に異なるユーザーがデータ格納装置1を
アクセスした場合の動作について説明する。例えば、図
1に示す状態で、ユーザー名=「USER2」というユ
ーザーが「PGMA」というプログラムを起動し、「F
ILE1」というファイルにデータを書込む場合につい
て説明する。即ち、オペレータの操作上はユーザー名が
「USER1」から「USER2」に変ったことのみが
異なる場合である。このときは、暗号化ファイル名検索
手段6はユーザー名指定手段5よりユーザー名=「US
ER2」を受取り、対応テーブル2を検索し、暗号化フ
ァイルのファイル名=「SCRTF2」を得、「PGM
A」のロード指示時及び「FILE1」へのデータ書込
指示時に、暗号化ファイル名=「SCRTF2」を付加
してデータ暗号化手段3及び暗号化ファイル読取手段4
にそれら指示を伝達する。そのため、ストレージ上にロ
ードされる「PGMA」は、暗号化ファイル12内に格
納されている「PGMA」12cとなり、データを格納
する「FILE1」は、暗号化ファイル12内に格納さ
れている「FILE1」12aとなる。
【0019】以上詳述したようにコンピュータを使用す
るユーザーは、他ユーザーがどのようなプログラム名や
ファイル名を使用しているかを一切意識しなくて、デー
タ格納装置1へのアクセスが可能となる。
【0020】尚、実施例においてはユーザー名指定手段
5の起動は、コンピュータ起動直後としたが、コンピュ
ータ使用中もある特別のコマンド(例えば「USER」
というコマンド)を入力したり、あるいはあらかじめ設
定したファクション・キー(例えばPF1)を押下した
場合に、図3に示すようなユーザー名指定画面が表示さ
れるようにし、ユーザー名の変更が可能となるようにし
ても良い。また、ユーザー名の指定は予め設定するので
はなくデータ格納装置1アクセス時に必ず行うようにし
ても良い。このようにすれば、例えば図1における暗号
化ファイル11内のファイル11aと暗号化ファイル1
2内のファイル12bの両方に簡単にアクセスすること
が可能となる。
【0021】更に、実施例においてはデータ格納装置1
内にユーザー毎に使用する情報のみを暗号化ファイルと
して格納するようにしたが、全ユーザー共通のファイル
やプログラムを格納するエリア(このエリアは、ユーザ
ー別に暗号化ファイルにするのと同様にこれらを纏めて
暗号化ファイルにしても良いし、通常の暗号化されてい
ない形式としても良い)を設け、データ格納装置1アク
セス時は、全ユーザー共通のエリア、各ユーザー個有の
暗号化ファイルの順に検索するようにしても良い。この
ようにすれば、全ユーザーが共通で使用可能なものは個
々のユーザーが持つ必要がなくなり、データ格納装置1
の有効活用が図れる。
【0022】また、実施例では、図1に示す状態で、ユ
ーザー名=「USER3」というユーザーが「FILE
1」というファイルにデータを書き込む場合について
は、暗号化ファイル名検索手段6はユーザー名指定手段
5よりユーザー名=「USER3」を受取り、対応テー
ブル2を検索するが、対応する暗号化ファイルのファイ
ル名が得られないのでエラーとするようにしたが、例え
ば他の暗号化ファイルと同一名称とならないように決め
たネーミング・ルールにより、例えば暗号化ファイルの
ファイル名「SCRTF3」を求め、ユーザー名=「U
SER3」に対応して暗号化ファイルのファイル名「S
CRTF3」を格納し、「FILE1」へのデータ書込
指示時に、暗号化ファイルのファイル名=「SCRTF
3」を付加してデータ暗号化手段3にそれらの指示を伝
達するようにしても良い。これにより、データを格納す
る「FILE1」は新規に作成された暗号化ファイル
(SCRTF3)内に格納されるようになる。
【0023】
【発明の効果】以上詳述したように、本発明のデータ処
理装置によれば、複数のユーザーが共用したり、複数の
システムが共用するDASD等のデータ格納装置内の情
報の内、各ユーザー自身のもの以外はマスクすることが
可能となり、各ユーザーはあたかもデータ格納装置を専
用使用しているかのように利用でき、作業効率の向上と
いう効果を奏する。また、暗号化ファイル読取手段とデ
ータ暗号化手段にファイル圧縮手法を用いれば、データ
格納手段の有効活用が図れる。
【図面の簡単な説明】
【図1】本発明のデータ処理装置の構成を示すブロック
図である。
【図2】本発明のデータ処理装置の動作を示すフローチ
ャートである。
【図3】ユーザー名指定手段の一実施例の画面を示す図
である。
【符号の説明】
1 データ格納装置 2 対応テーブル 3 データ暗号化手段 4 暗号化ファイル読取手段 5 ユーザー名指定手段 6 暗号化ファイル名検索手段 7 アプリケーション・プログラム
フロントページの続き (56)参考文献 特開 平3−68042(JP,A) 特開 昭63−205745(JP,A) 特開 平2−165241(JP,A) 特開 平4−245368(JP,A) 特開 平4−336637(JP,A) 特開 平5−127970(JP,A) Simson Garfinkel /Gane Spafford共著、山 口英監訳、UNIXセキュリティ、初 版、株式会社アスキー、1993年1月1 日、p.85−p.134 (58)調査した分野(Int.Cl.6,DB名) G06F 12/00

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】 ユーザー毎に使用する情報を判別可能な
    ファイル名の付された暗号化ファイルとして格納するデ
    ータ格納手段と、該データ格納手段の暗号化ファイルの
    ファイル名とユーザー名との対応関係を格納する対応テ
    ーブル格納手段と、前記データ格納手段の指定された暗
    号化ファイルの指定された書込み部分に情報を暗号化
    後、格納するデータ暗号化手段と、前記データ格納手段
    の指定された暗号化ファイルの指定された読取り部分よ
    り情報を取り出し、暗号解読後、情報をアプリケーショ
    ン・プログラムに渡す暗号化ファイル読取手段と、アプ
    リケーション・プログラムを起動したユーザー名より前
    記対応テーブル格納手段を検索して、暗号化ファイルの
    ファイル名を求め、前記暗号化ファイル読取手段に暗号
    化ファイルのファイル名とアプリケーション・プログラ
    ムで指定された読取り部分を渡すと共に、前記データ暗
    号化手段に暗号化ファイルのファイル名とアプリケーシ
    ョン・プログラムで指定された書込み部分を渡す暗号化
    ファイル名検索手段とを有することを特徴とするデータ
    処理装置。
JP5156138A 1993-06-01 1993-06-01 データ処理装置 Expired - Fee Related JP2880045B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5156138A JP2880045B2 (ja) 1993-06-01 1993-06-01 データ処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5156138A JP2880045B2 (ja) 1993-06-01 1993-06-01 データ処理装置

Publications (2)

Publication Number Publication Date
JPH06348576A JPH06348576A (ja) 1994-12-22
JP2880045B2 true JP2880045B2 (ja) 1999-04-05

Family

ID=15621164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5156138A Expired - Fee Related JP2880045B2 (ja) 1993-06-01 1993-06-01 データ処理装置

Country Status (1)

Country Link
JP (1) JP2880045B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3516591B2 (ja) * 1997-09-12 2004-04-05 日立ソフトウエアエンジニアリング株式会社 データの保存方法およびシステム並びにデータ保存処理用記録媒体
US5991402A (en) * 1997-09-23 1999-11-23 Aegisoft Corporation Method and system of dynamic transformation of encrypted material
JP3457184B2 (ja) * 1998-06-25 2003-10-14 シャープ株式会社 検索装置及びその制御プログラムを記憶した媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Simson Garfinkel/Gane Spafford共著、山口英監訳、UNIXセキュリティ、初版、株式会社アスキー、1993年1月1日、p.85−p.134

Also Published As

Publication number Publication date
JPH06348576A (ja) 1994-12-22

Similar Documents

Publication Publication Date Title
US5339432A (en) Method and system for providing user control of device driver configuration
US7542997B2 (en) Computer system and file storage/read-out method
US7188240B1 (en) Method and system for encryption of web browser cache
JPH02165241A (ja) ファイルアクセス方式
US7013392B1 (en) File processing unit
US9037620B2 (en) File system active symbolic link
JP2006127127A (ja) 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム
JP2880045B2 (ja) データ処理装置
JPH10327140A (ja) 暗号処理装置及びその方法
US20080253559A1 (en) Data Security Method, System and Storage Medium for Preventing a Desktop Search Tool from Exposing Encrypted Data
US9652303B2 (en) Command line output redirection
JP2000347869A (ja) Icカード利用装置、icカード及び記憶媒体
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2000259476A (ja) ファイル管理システム及びサーバ計算機
JP2871931B2 (ja) 帳票出力制御方法
CN108256352A (zh) 一种web防护特征库自动打包的方法、装置及终端
EP1912153A2 (en) Data security method, system and storage medium for preventing a desktop search tool from exposing encrypted data
KR100243169B1 (ko) 로그파일을 이용한 데이터베이스 자동연결기능을 구비한 데이터베이스 관리시스템 및 자동연결방법
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
JP2672567B2 (ja) 情報処理装置及び方法
JP4227952B2 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP3329490B2 (ja) 情報処理システム
JP2005209069A (ja) データベース制御装置
JPS63155243A (ja) フアイル保護処理方式
JPH0658651B2 (ja) 機密保護装置

Legal Events

Date Code Title Description
S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees