JP4678322B2 - データ共有システム及びデータ共有方法及びデータ配布端末 - Google Patents
データ共有システム及びデータ共有方法及びデータ配布端末 Download PDFInfo
- Publication number
- JP4678322B2 JP4678322B2 JP2006093893A JP2006093893A JP4678322B2 JP 4678322 B2 JP4678322 B2 JP 4678322B2 JP 2006093893 A JP2006093893 A JP 2006093893A JP 2006093893 A JP2006093893 A JP 2006093893A JP 4678322 B2 JP4678322 B2 JP 4678322B2
- Authority
- JP
- Japan
- Prior art keywords
- decryption
- data
- user terminal
- key
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
特許文献1記載のシステムは、データの配布を行うサーバとサーバからデータを取得するクライアントで構成され、クライアントのユーザはユーザIDとパスワードをサーバに予め登録し、ユーザIDとパスワードの組み合わせによりユーザ認証を行い、暗号化および復号化に使用する鍵をサーバとクライアントで管理し、サーバが暗号化ファイルをクライアントに転送し、クライアント上でファイルを復号化することにより、データを共有する方法が示されている。
また、従来のデータ共有システムでは、安全にデータを共有するために、配布先となるユーザ端末を認証する処理や認証を行うサーバにユーザIDとパスワードを事前に登録する処理などが必要であった。さらに、ユーザ端末のユーザ同士がその場限りのデータ共有を行うことができないという問題があった。
前記データ配布端末により配布された前記復号化条件設定復号化キーに設定された前記復号化条件に基づいて復号化を許可するか否かを判定し、復号化を許可すると判定した場合には前記データ配布端末により配布された前記暗号化データを前記復号化キーと前記復号化ソフトウェアとに基づいて復号化するユーザ端末と、を備えたものである。
この発明の実施の形態1を図を参照して説明する。
図1は、実施の形態1のデータ共有システムのデータ配布端末とユーザ端末の構成図である。
図1において、101はデータ配布端末、201はユーザ端末201である。
データ配布端末101は、ユーザ端末201にデータを配布するデータ配布手段102、ユーザ端末201に復号化キーを配布する復号化キー配布手段103、ユーザ端末201に暗号化データを復号化するための復号化手段としての復号化ソフトウェアを配布する復号化ソフトウェア配布手段104、復号化キーに復号化条件を設定する復号化条件設定手段105、暗号化データ、復号化キー、復号化ソフトウェアを格納する記憶手段106で構成される。
なお、図1ではデータ配布端末101とユーザ端末201がそれぞれ1台ずつによる構成を示しているが、図2に示すように、1台のデータ配布端末101と、複数のユーザ端末201a、201b、201cによる構成でもよい。図2は、データ共有システムの構成の一例を示した図であり、ここではユーザ端末201が3台の例を示している。
図3は、実施の形態1のデータ共有システムの動作手順を示すフローチャートである。
図3では、データ配信端末101がユーザ端末201に暗号化されたデータを配布し、ユーザ端末201において復号化判定を行い、暗号化データを復号化する処理を行う際のフローを示している。
(1)ユーザ
(2)時刻
(3)利用回数
(4)累積利用時間
(5)ユーザ端末の位置
(6)データ配布端末とユーザ端末との距離
図4は、復号化条件の一例を示した図である。
例えば、復号化条件として、条件1「ユーザ」が設定されている場合、ユーザ端末201のユーザの氏名や組織名等のユーザ識別情報が、復号化条件に設定された条件と一致しているかを比較することにより復号化の許可・不許可を判定する。
復号化条件として、条件2「時刻」が設定されている場合、現在時刻を取得し、復号化条件に設定された時刻と比較することにより復号化の許可・不許可を判定する。
復号化条件として、条件3「累積利用時間」が設定されている場合、ユーザ端末201が備える累積利用時間測定手段により、累積利用時間を取得し、復号化条件に設定された累積利用時間と比較することにより復号化の許可・不許可を判定する。
復号化条件として、条件5「データ配布端末とユーザ端末との距離」が設定されている場合、データ配布端末101およびユーザ端末201が備える測位手段により、データ配布端末101とユーザ端末201の相対位置を取得し、復号化条件に設定された相対位置と比較することにより復号化の許可・不許可を判定する。
なお、「データ配布端末とユーザ端末との距離」を復号化条件として設定し、データ配布端末101とユーザ端末201がBluetooth等の近距離無線通信手段を備える場合、近距離無線通信の通信範囲内にデータ配布端末101とユーザ端末201が存在することを復号化条件として設定してもよい。
ユーザ端末201でデータを復号化した場合、ユーザ端末201の復号化キーに利用回数と累積利用時間を保存し、次回以降の復号化判定に利用する。
データ配布端末101において、復号化条件が変更された場合、データ配布端末101の復号化キー配布手段103はユーザ端末201に対して、復号化条件設定手段105により変更された復号化条件が設定された復号化キーを配布する。
ユーザ端末201では、復号化キー取得手段203がデータ配布端末101から変更された復号化キーを取得すると、記憶手段205に保存されている復号化キーを更新する。この後、復号化判定手段206が、記憶手段205に保存された復号化キーに設定された変更された復号化条件に基づき、復号化の許可・不許可を判定する。
ここでは、復号化条件が更新された場合に復号化キーを再配布する例を示したが、データ配布端末101からユーザ端末201に復号化条件の更新内容を伝え、ユーザ端末201において、更新内容に従って、復号化キーに設定された復号化条件を変更してもよい。
また、ユーザ端末201を認証するための事前のユーザ登録処理を行うことなく、データの配布者が設定した条件で、暗号化データをユーザ端末201のユーザに利用させることができる。従って、事前に参加者を登録しない会議や講演において、資料配布者である講演者が、講演時に講演場所で配布(発表)資料を会議の参加者の端末に配布することができる。
この発明の実施の形態2を図を参照して説明する。
図5は、実施の形態2のデータ共有システムのデータ配布端末とユーザ端末の構成図であり、図1と同一符号は同一又は相当部分を示し説明を省略する。
図5において、データ配布端末101は、ユーザ端末201の要求に応じて復号化の許可・不許可を判定する復号化判定手段107、ユーザ端末201に復号化判定の結果を応答する復号化判定応答手段108を含む。
また、ユーザ端末201は、データ配布端末101に復号化の許可・不許可の判定を要求する復号化判定要求手段207を含む。
図5では、データ配布端末101とユーザ端末201がそれぞれ1台ずつによる構成を示しているが、実施の形態1の図2で示したように、1台のデータ配布端末101と、複数のユーザ端末201a、201b、201cによる構成でもよい。
図6は、実施の形態2のデータ共有システムの動作手順を示すフローチャートである。図6では、データ配信端末101がユーザ端末201に暗号化されたデータを配布し、ユーザ端末201において復号化をする際に、データ配布端末101に復号化判定要求を行い、データ配布端末101で復号化判定を行い、ユーザ端末201にその応答を返し、ユーザ端末201で暗号化データを復号化する処理を行う際のフローを示している。
ステップS26において、ユーザ端末201では、復号化判定要求手段207が、データ配布端末101に対して復号化の許可・不許可の判定を要求する。なお、ユーザ端末201がデータ配布端末101と通信できない遠い位置に移動した場合、データ配布端末101に復号化判定を要求できない。このような通信できない場合の復号化判定として許可とするか不許可とするかはデータ配布端末101がデータを配布する際に予め設定しておく。
ステップS29において、ユーザ端末201では、復号化判定要求手段207が、データ配布端末101から復号化判定の結果の応答を受け取る。データ配布端末101の応答が復号化許可の場合、記憶手段205に保存された復号化ソフトウェアが、復号化キーを利用して暗号化データを復号化する処理を行う。データ配布端末101の応答が復号化不許可の場合、暗号化データを復号化する処理は行わない。
また、ユーザ端末201がデータを復号化する際に、データ配布端末101に復号化判定の要求を行うため、データ配布端末101がデータをユーザ端末201に配布した後に、データの復号化条件を変更した場合でも、変更後の復号化条件に基づいて、復号化判定を行うことができる。従って、データ配布者はデータ配布後でも柔軟にデータの利用条件を変更することができる。
この発明の実施の形態3を図を参照して説明する。
図7は、実施の形態3のデータ共有システムのデータ配布端末とユーザ端末の構成図であり、図1と同一符号は同一又は相当部分を示し説明を省略する。
図7において、ユーザ端末201は、復号化判定手段により復号化不許可と判定された場合にデータを削除するデータ削除手段208を含む。
図7では、データ配布端末101とユーザ端末201がそれぞれ1台ずつによる構成を示しているが、実施の形態1の図2で示したように、1台のデータ配布端末101と、複数のユーザ端末201a、201b、201cによる構成でもよい。
なお、ここでは、実施の形態1で説明したように、ユーザ端末201の復号判定手段206で復号化不許可と判定された場合にデータを削除する構成と動作を示したが、実施の形態2で説明したように、データ配布端末101の復号判定手段107で復号化不許可と判定された場合にも、同じようにユーザ端末201のデータ削除手段208がデータを削除するようにしてもよい。
この発明の実施の形態4を図を参照して説明する。
実施の形態4の構成と動作は、基本的に実施の形態1と同様である。実施の形態1では、データ配布端末101が配布先となるユーザ端末201を選択し、データを配布する例を示したが、実施の形態4では、ユーザ端末201がデータ配布端末101にデータの配布を要求し、データ配布端末101では、要求されたユーザ端末201に対してデータを配布する点が実施の形態1と異なる。
図8では、ユーザ端末201aのユーザAは、データ配布要求に、要求するデータ名に加えて、ユーザ情報として、氏名、組織名、連絡先、ユーザ端末201aのIPアドレスを含んでいるのに対して、ユーザ端末201bのユーザBは、データ配布要求に、要求するデータ名に加えて、ユーザ情報として、ユーザ端末201bのIPアドレスだけを含んでいる例が示されている。
図9では、ユーザ端末201から名刺データに相当する氏名、組織名、連絡先等のユーザ情報を含む場合には、復号化条件の制限を緩く設定し、3日間の利用を許可しているのに対して、匿名のユーザには復号化条件の制限を厳しく設定し、データ配布端末101とユーザ端末201との距離が20m以内である場合のみ利用を許可するように設定する例が示されている。
なお、データ配布端末101は、データ配布要求に含まれるユーザ情報が少ないユーザ端末201bに対して、詳細なユーザ情報を送付するようにユーザ情報要求を送付し、詳細なユーザ情報を応答した場合には復号化条件の制限を緩く設定するようにしてもよい。
この発明の実施の形態5を図を参照して説明する。
図10は、実施の形態5のデータ共有システムの構成の一例を示した図であり、データ配布端末101と復号化キー配布端末401が異なる端末で構成されている様子が示されている。
図11は、実施の形態5のデータ共有システムのデータ配布端末と復号化キー配布端末の構成図である。
図11において、101はデータ配布端末、401は復号化キー配布端末である。
データ配布端末101は、ユーザ端末201にデータを配布するデータ配布手段102、
復号化キーに復号化条件を設定する復号化条件設定105、暗号化データを格納する記憶手段106で構成される。
すなわち、実施の形態4の構成は、実施の形態1のデータ配布端末101の機能のうち、復号化キーを配布する手段と復号化ソフトウェアを配布する手段を復号化キー配布端末401に移した構成となっている。
また、復号化条件の設定は、データ配布端末101のユーザが復号化条件設定手段105により復号化条件を設定すると、データ配布端末101の復号化条件設定手段105と復号化キー配布端末401の復号化条件設定手段404とが通信し、復号化条件設定手段404が復号化キー配布端末401の記憶手段405に保存された復号化キーに復号化条件を設定する。
Claims (10)
- 暗号化データを復号化する復号化キーに前記暗号化データの復号化を許可するか否かの判定をする復号化条件を設定した復号化条件設定復号化キーと前記暗号化データを前記復号化キーにより復号化する復号化ソフトウエアと前記暗号化データとを配布するデータ配布端末と、
前記データ配布端末により配布された前記復号化条件設定復号化キーに設定された前記復号化条件に基づいて復号化を許可するか否かを判定し、復号化を許可すると判定した場合には前記データ配布端末により配布された前記暗号化データを前記復号化キーと前記復号化ソフトウエアとに基づいて復号化するユーザ端末と、を備えたことを特徴とするデータ共有システム。 - 前記データ配布端末は、前記暗号化データと前記復号化キーと前記復号化ソフトウエアとを記憶する記憶手段と、前記記憶手段に記憶された前記復号化キーに前記復号化条件を設定する復号化条件設定手段と、前記復号化条件設定手段により前記復号化条件が設定された前記復号化条件設定復号化キーを前記ユーザ端末に配布する復号化キー配布手段と、前記記憶手段に記憶された前記暗号化データを前記ユーザ端末に配布するデータ配布手段と、前記記憶手段に記憶された前記復号化ソフトウエアを前記ユーザ端末に配布する復号化ソフトウエア配布手段とを備え、
前記ユーザ端末は、前記復号化キー配布手段により配布された前記復号化条件設定復号化キーに設定された前記復号化条件に基づいて前記暗号化データの復号化を許可するか否かを判定する第1の復号化判定手段を備えたことを特徴とする請求項1記載のデータ共有システム。 - 前記復号化条件設定手段は、ユーザからの要求に基づいて前記復号化キーに設定する前記復号化条件を変更し、この変更復号化条件を前記記憶手段に記憶された前記復号化キーに設定し、
前記復号化キー配布手段は、前記復号化条件設定手段により前記変更復号化条件が設定された変更復号化条件設定復号化キーを前記ユーザ端末に配布し、
前記第1の復号化判定手段は、前記復号化キー配布手段により配布された前記変更復号化条件設定復号化キーに設定された前記変更復号化条件に基づいて前記暗号化データの復号化を許可するか否かを判定することを特徴とする請求項2記載のデータ共有システム。 - 前記ユーザ端末は、前記データ配布端末に前記暗号化データの復号化を許可するか否かの判定要求する復号化判定要求手段を備え、
前記データ配布端末は、復号化判定要求手段により判定要求がされると前記復号化条件設定復号化キーに設定した前記復号化条件に基づいて前記暗号化データの復号化を許可するか否かを判定する第2の復号化判定手段と、前記第2の復号化判定手段により判定された判定結果を前記ユーザ端末に応答する復号化判定応答手段とを備えたことを特徴とする請求項2記載のデータ共有システム。 - 前記ユーザ端末は、前記第1の復号化判定手段又は前記第2の復号化判定手段により前記暗号化データの復号化を許可しないと判定された場合には、前記データ配布手段により配布された前記暗号化データを削除するデータ削除手段を備えたことを特徴とする請求項4記載のデータ共有システム。
- 前記ユーザ端末は、ユーザ情報を付加した暗号化データ配布要求を前記データ配布端末に送信し、
前記データ配布端末は、前記ユーザ端末により送信された前記ユーザ情報に応じて前記復号化条件の内容を設定することを特徴とする請求項1記載のデータ共有システム。 - 暗号化データを配布するデータ配布端末と、
前記暗号化データを復号化する復号化キーに前記暗号化データの復号化を許可するか否かの判定をする復号化条件を設定した復号化条件設定復号化キーと前記暗号化データを前記復号化キーにより復号化する復号化ソフトウエアとを配布する復号化キー配布手段と、
前記復号化キー配布手段により配布された復号化条件設定復号化キーに設定された前記復号化条件に基づいて復号化を許可するか否かを判定し、復号化を許可すると判定した場合には前記データ配布端末により配布された前記暗号化データを前記復号化キーと前記復号化ソフトウエアとに基づいて復号化するユーザ端末と、
を備えたことを特徴とするデータ共有システム。 - 前記データ配布端末は、前記暗号化データを前記ユーザ端末に配布するデータ配布手段と、前記復号化キーに設定する前記復号化条件を設定する第1の復号化条件設定手段とを備え、
前記復号化キー配布手段は、前記復号化キーと前記復号化ソフトウエアとを記憶する記憶手段と、前記記憶手段に記憶された前記復号化キーに前記第1の復号化条件設定手段により設定された前記復号化条件を設定する第2の復号化条件設定手段と、前記復号化条件設定手段により前記復号化条件が設定された前記復号化条件設定復号化キーを前記ユーザ端末に配布する復号化キー配布手段と、前記記憶手段に記憶された前記復号化ソフトウエアを前記ユーザ端末に配布する復号化ソフトウエア配布手段とを備え、
前記ユーザ端末は、前記復号化キー配布手段により配布された前記復号化条件設定復号化キーに設定された前記復号化条件に基づいて前記データ配布手段により配布された前記暗号化データの復号化を許可するか否かを判定する復号化判定手段を備えたことを特徴とする請求項7記載のデータ共有システム。 - データ配布端末から配布された暗号化データをユーザ端末で複合化して利用するデータ共有方法であって、
前記データ配布端末は、前記暗号化データと前期暗号化データを復号化する復号化キーと前記暗号化データを前記復号化キーにより復号化する復号化ソフトウエアとを記憶する記憶ステップと、前記記憶ステップにより記憶された前記復号化キーに前記復号化条件を設定する復号化条件設定ステップと、前記復号化条件設定ステップにより前記復号化条件が設定された前記復号化条件設定復号化キーを前記ユーザ端末に配布する復号化キー配布ステップと、前記記憶ステップにより記憶された前記暗号化データを前記ユーザ端末に配布するデータ配布ステップと、前記記憶ステップにより記憶された前記復号化ソフトウエアを前記ユーザ端末に配布する復号化ソフトウエア配布ステップとを備え、
前記ユーザ端末は、前記データ配布端末により配布された前記復号化条件設定復号化キーに設定された前記復号化条件に基づいて前記暗号化データの復号化を許可するか否かを判定する第1の復号化判定ステップと、前記第1の復号化判定ステップにより復号化を許可すると判定された場合に、前記データ配布端末により配布された前記暗号化データを前記復号化キーと前記復号化ソフトウエアとに基づいて復号化する復号化ステップとを備えたことを特徴とするデータ共有方法。 - 暗号化データと前記暗号化データを復号化する復号化キーと前記暗号化データを前記復号化キーにより復号化する復号化ソフトウエアとを記憶する記憶手段と、
前記記憶手段に記憶された前記復号化キーに前記暗号化データの復号化を許可するか否かの判定をする復号化条件設定する復号化条件設定手段と、前記復号化条件設定手段により前記復号化条件が設定された前記復号化条件設定復号化キーをユーザ端末に配布する復号化キー配布手段と、前記記憶手段に記憶された前記暗号化データを前記ユーザ端末に配布するデータ配布手段と、前記記憶手段に記憶された前記復号化ソフトウエアを前記ユーザ端末に配布する復号化ソフトウエア配布手段とを備え、
前記ユーザ端末に前記復号化条件設定復号化キーに設定された前記復号化条件に基づいて復号化を許可するか否かを判定させ、復号化を許可すると判定された時に前記データ配布端末により配布された前記暗号化データを前記復号化キーと前記復号化ソフトウエアとに基づいて復号化させることを特徴とするデータ配布端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006093893A JP4678322B2 (ja) | 2006-03-30 | 2006-03-30 | データ共有システム及びデータ共有方法及びデータ配布端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006093893A JP4678322B2 (ja) | 2006-03-30 | 2006-03-30 | データ共有システム及びデータ共有方法及びデータ配布端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007272295A JP2007272295A (ja) | 2007-10-18 |
JP4678322B2 true JP4678322B2 (ja) | 2011-04-27 |
Family
ID=38675077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006093893A Expired - Fee Related JP4678322B2 (ja) | 2006-03-30 | 2006-03-30 | データ共有システム及びデータ共有方法及びデータ配布端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4678322B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011044051A (ja) * | 2009-08-24 | 2011-03-03 | Konica Minolta Business Technologies Inc | 情報提供方法及び情報提供システム |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041461A (ja) * | 2000-07-31 | 2002-02-08 | Nippon Telegraph & Telephone East Corp | 電子会議システムにおける会議資料の共用方法ならびにシステム |
-
2006
- 2006-03-30 JP JP2006093893A patent/JP4678322B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041461A (ja) * | 2000-07-31 | 2002-02-08 | Nippon Telegraph & Telephone East Corp | 電子会議システムにおける会議資料の共用方法ならびにシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2007272295A (ja) | 2007-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4612817B2 (ja) | グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体 | |
EP2687036B1 (en) | Permitting access to a network | |
US9992015B2 (en) | Method and apparatus for providing a scalable service platform using a network cache | |
US10097666B2 (en) | Accessing a service using an encrypted token | |
JP2005293004A (ja) | アクセス権管理システム及びアクセス権管理方法 | |
EP1747636A2 (en) | Method and system for secure distribution of content over a communications network | |
JP4280036B2 (ja) | アクセス権制御システム | |
JPWO2008029723A1 (ja) | データ利用管理システム | |
JP2003296484A (ja) | サーバ装置、端末装置、記憶装置および通信システム | |
KR102399667B1 (ko) | 블록체인 기반 데이터 거래 및 보관을 위한 보안 시스템 및 그 방법 | |
JP4888785B2 (ja) | 認証システム | |
EP1843274B1 (en) | Digital rights management system | |
JP4678322B2 (ja) | データ共有システム及びデータ共有方法及びデータ配布端末 | |
JP2006163508A (ja) | 情報処理装置 | |
KR20040097016A (ko) | 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법 | |
WO2011021278A1 (ja) | 情報管理装置、情報管理方法および情報管理プログラム | |
KR20070030350A (ko) | 이동통신 단말기간의 파일 공유 시스템 및 그 방법 | |
JP4641148B2 (ja) | 個人情報開示システム、個人情報開示方法および個人情報開示プログラム | |
JP4915463B2 (ja) | 情報処理装置 | |
TWI622886B (zh) | Regional data sharing system and method | |
JP2008294814A (ja) | 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム | |
JP2005108153A (ja) | 車両用情報サービスシステム | |
WO2019058696A1 (ja) | 情報処理装置、保護処理装置及び利用端末 | |
JP7021550B2 (ja) | アクセス管理装置、アクセス管理システム及びプログラム | |
JP7224699B1 (ja) | データ管理装置、データ管理プログラムおよびデータ管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110105 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110118 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4678322 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140210 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |