JP5144685B2 - 移動ネットワークにおけるシグナリング委任 - Google Patents
移動ネットワークにおけるシグナリング委任 Download PDFInfo
- Publication number
- JP5144685B2 JP5144685B2 JP2009548587A JP2009548587A JP5144685B2 JP 5144685 B2 JP5144685 B2 JP 5144685B2 JP 2009548587 A JP2009548587 A JP 2009548587A JP 2009548587 A JP2009548587 A JP 2009548587A JP 5144685 B2 JP5144685 B2 JP 5144685B2
- Authority
- JP
- Japan
- Prior art keywords
- mobile
- symmetric key
- node
- mobile router
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000011664 signaling Effects 0.000 title claims abstract description 29
- 238000000034 method Methods 0.000 claims description 29
- 238000011144 upstream manufacturing Methods 0.000 description 11
- 230000003068 static effect Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035484 reaction time Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/005—Moving wireless networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/047—Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
ピアノードとの、第1の対称キーを含むセキュリティアソシエーションを確立する手段と、
前記モバイルルータとのセキュリティアソシエーションを確立する手段と、
前記モバイルノードに対する位置更新シグナリング権を前記モバイルルータ委任する手段と
前記委任する手段は、前記第1の対称キーから導出される第2の対称キー、および前記第2の対称キーを特定し、前記第1の対称キーを使用して前記第2の対称キーの真正性(authenticity)を確認する認証情報を含む認証チケットを前記モバイルルータに提供するように構成されている。
モバイルノードとのセキュリティアソシエーションを確立する手段と、
モバイルノードおよびモバイルノードがセキュリティアソシエーションを確立しているピアノードに既知の第1の対称キーから導出される第2の対称キー、および前記第2の対称キーを特定し、かつ前記第1の対称キーを使用して前記第2の対称キーの真正性を確認する認証情報を含む認証チケットをモバイルノードから受信する手段と、
前記モバイルノードの新規の位置、前記認証情報および前記第2の対称キーを使用して生成される署名を含む位置更新メッセージを、モバイルノードに代わり前記ピアノードに送信する手段と
を含んでいる。
前記モバイルノードとピアノードとの間で、第1の対称キーを含むセキュリティアソシエーションを確立するステップと、
前記モバイルノードと前記モバイルルータとの間のセキュリティアソシエーションを確立するステップと、
前記第1の対称キーから導出される第2の対称キー、および前記第2の対称キーを特定し、かつ前記第1の対称キーを使用して前記第2の対称キーの真正性を確認する認証情報を含む認証チケットを前記モバイルノードから前記モバイルルータへ送信するステップと、
を含んでいる。
Claims (17)
- 無線移動ネットワークをプロビジョンするモバイルルータと通信するために使用するように構成されているモバイルノードであって、
ピアノードとの、第1の対称キーを備えるセキュリティアソシエーションを確立する手段と、
前記モバイルルータとのセキュリティアソシエーションを確立する手段と、
前記モバイルルータへ、前記モバイルノードに対する位置更新シグナリング権を委任する手段とを備え、
前記委任する手段は、前記第1の対称キーから導出される第2の対称キーと、前記第2の対称キーを特定しかつ前記第1の対称キーを使用して前記第2の対称キーの真正性を確認する認証情報と、を含む認証チケットを、前記モバイルルータへ提供するように構成されている
ことを特徴とするモバイルノード。 - 前記モバイルノードは、ホストアイデンティティプロトコルを利用可能なノードであり、
前記ピアノードとの、第1の対称キーを備えるセキュリティアソシエーションを確立する手段と、前記モバイルルータとのセキュリティアソシエーションを確立する手段とは、ホストアイデンティティプロトコルセキュリティアソシエーションを確立するように構成されている
ことを特徴とする請求項1に記載のモバイルノード。 - 前記第1の対称キーは、HMACキーである
ことを特徴とする請求項2に記載のモバイルノード。 - 前記第2の対称キーは、前記HMACキーから導出される更なるHMACキーである
ことを特徴とする請求項3に記載のモバイルノード。 - 前記認証情報は、前記第2の対称キーの期限、前記第2の対称キー、及び前記第1の対称キーを使用して生成されかつ当該認証情報を保護する署名を含んでいる
ことを特徴とする請求項1乃至4のいずれか1項に記載のモバイルノード。 - 前記認証情報は、前記第1の対称キーを使用して保護される前記第2の対称キーの完全性情報を含んでいる
ことを特徴とする請求項1乃至5のいずれか1項に記載のモバイルノード。 - 前記認証情報は、前記第2の対称キーへのポインタを含んでいる
ことを特徴とする請求項1乃至4のいずれか1項に記載のモバイルノード。 - 前記認証情報は、前記第1の対称キーを使用して暗号化される
ことを特徴とする請求項1乃至7のいずれか1項に記載のモバイルノード。 - モバイルノードに対する無線移動ネットワークへのプロビジョンを行なうモバイルルータであって、
モバイルノードとのセキュリティアソシーエションを確立する手段と、
前記モバイルノードに既知で、かつ前記モバイルノードがセキュリティアソシエーションを確立しているピアノードに既知の第1の対称キーから導出される第2の対称キーと、前記第2の対称キーを特定しかつ前記第1の対称キーを使用して前記第2の対称キーの真正性を確認する認証情報と、を含む認証チケットを、前記モバイルノードから受信する手段と、
前記モバイルノードに代わり前記ピアノードへ位置更新メッセージを送信する手段とを備え、
前記位置更新メッセージは、前記モバイルノードの新規の位置と、前記認証情報と、前記第2の対称キーを使用して生成される署名とを含んでいる
ことを特徴とするモバイルルータ。 - 当該モバイルルータは、ホストアイデンティティプロトコルを利用可能なモバイルノードとピアノードと通信するために使用されるように構成されている、ホストアイデンティティプロトコルを利用可能なルータである
ことを特徴とする請求項9に記載のモバイルルータ。 - 前記第1の対称キーは、HMACキーであり、
前記第2の対称キーは、更なるHMACキーである
ことを特徴とする請求項10に記載のモバイルルータ。 - 更なるモバイルルータあるいは固定ネットワーク側のノードとのセキュリティアソシエーションを確立し、かつ前記更なるモバイルルータあるいは前記ノードへ前記チケットを提供する手段を更に備え、これによって、前記更なるモバイルルータあるいは前記ノードは、前記モバイルノードに代わり位置更新シグナリングを実行することができる
ことを特徴とする請求項9乃至11のいずれか1項に記載のモバイルルータ。 - 前記第2の対称キーから第3の対称キーを導出し、前記チケット内の前記第2の対称キーを前記第3の対称キーに置換した後、前記チケットを前記更なるモバイルルータあるいは前記ノードへ送信する手段を更に備える
ことを特徴とする請求項12に記載のモバイルルータ。 - モバイルノードから、無線移動ネットワークへのプロビジョンを行なうモバイルルータへ位置更新シグナリングを委任する方法であって、
前記モバイルノードとピアノード間で、第1の対称キーを備えるセキュリティアソシエーションを確立するステップと、
前記モバイルノードと前記モバイルルータ間のセキュリティアソシエーションを確立するステップと、
前記モバイルノードから前記モバイルルータへ認証チケットを送信するステップとを備え、
前記認証チケットは、前記第1の対称キーから導出される第2の対称キーと、前記第2の対称キーを特定しかつ前記第1の対称キーを使用して前記第2の対称キーの真正性を確認する認証情報と、を含んでいる
ことを特徴とする方法。 - 前記セキュリティアソシエーションは、ホストアイデンティティプロトコルを使用して確立される
ことを特徴とする請求項14に記載の方法。 - 請求項14または15に記載の方法に従って、前記モバイルノードからモバイルルータへ位置更新シグナリング権の委任に従うモバイルノードに関する位置更新を実行する方法であって、
前記モバイルルータからピアノードへ送信される位置更新メッセージに、前記認証情報と前記第2の対称キーを使用して生成される署名を含めるステップと、
前記ピアノードでの前記位置更新メッセージの受信に応じて、前記第2の対称キーを特定するあるいは取得するステップと、
前記第1の対称キーを使用して前記第2の対称キーの真正性を確認するステップと、
前記第2の対称キーを使用して、前記署名を認証するステップと
を備えることを特徴とする方法。 - 前記位置更新メッセージは、ホストアイデンティティプロトコル位置更新情報である
ことを特徴とする請求項16に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2007/051346 WO2008098611A1 (en) | 2007-02-12 | 2007-02-12 | Signalling delegation in a moving network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010518715A JP2010518715A (ja) | 2010-05-27 |
JP5144685B2 true JP5144685B2 (ja) | 2013-02-13 |
Family
ID=38621983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009548587A Expired - Fee Related JP5144685B2 (ja) | 2007-02-12 | 2007-02-12 | 移動ネットワークにおけるシグナリング委任 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9628454B2 (ja) |
EP (1) | EP2119181B1 (ja) |
JP (1) | JP5144685B2 (ja) |
AT (1) | ATE537648T1 (ja) |
ES (1) | ES2378783T3 (ja) |
MX (1) | MX2009006850A (ja) |
WO (1) | WO2008098611A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080320131A1 (en) * | 2007-06-22 | 2008-12-25 | International Business Machines Corporation | Method, Apparatus or Software for Managing Propagation of the Performance of a Node in a Network |
US8332922B2 (en) * | 2007-08-31 | 2012-12-11 | Microsoft Corporation | Transferable restricted security tokens |
CN101895522A (zh) * | 2009-05-22 | 2010-11-24 | 华为技术有限公司 | 主机标识标签获取方法及系统 |
US8412938B2 (en) * | 2009-08-31 | 2013-04-02 | Apple Inc. | Zero-knowledge based authentication method, system, and apparatus |
JP5091963B2 (ja) | 2010-03-03 | 2012-12-05 | 株式会社東芝 | 通信局、認証局及び認証方法 |
CN103477602B (zh) * | 2011-04-15 | 2018-05-18 | 诺基亚技术有限公司 | 用于提供秘密委托的方法和设备 |
US20120272051A1 (en) | 2011-04-22 | 2012-10-25 | International Business Machines Corporation | Security key distribution in a cluster |
US8874769B2 (en) * | 2011-06-30 | 2014-10-28 | Qualcomm Incorporated | Facilitating group access control to data objects in peer-to-peer overlay networks |
WO2012159377A1 (zh) * | 2011-08-12 | 2012-11-29 | 华为技术有限公司 | 移动网络管理方法和移动路由器 |
US9495552B2 (en) * | 2012-12-31 | 2016-11-15 | Microsoft Technology Licensing, Llc | Integrated data deduplication and encryption |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2536719B1 (fr) * | 1982-11-25 | 1987-05-15 | Peugeot | Capot pour compartiment moteur de vehicule automobile |
JP2001508627A (ja) * | 1997-01-03 | 2001-06-26 | フォートレス テクノロジーズ インコーポレイテッド | 改良されたネットワークセキュリティ装置 |
US6889328B1 (en) * | 1999-05-28 | 2005-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for secure communication |
US7333482B2 (en) * | 2000-12-22 | 2008-02-19 | Interactive People Unplugged Ab | Route optimization technique for mobile IP |
GB2381423B (en) * | 2001-10-26 | 2004-09-15 | Ericsson Telefon Ab L M | Addressing mechanisms in mobile IP |
US20030190046A1 (en) * | 2002-04-05 | 2003-10-09 | Kamerman Matthew Albert | Three party signing protocol providing non-linkability |
US20030206637A1 (en) * | 2002-05-03 | 2003-11-06 | Germano Caronni | Mechanism and method to achieve group-wise perfect backward secrecy |
GB2410660B (en) * | 2002-10-14 | 2005-10-19 | Toshiba Res Europ Ltd | Methods and systems for flexible delegation |
US7461260B2 (en) * | 2002-12-31 | 2008-12-02 | Intel Corporation | Methods and apparatus for finding a shared secret without compromising non-shared secrets |
US7730518B2 (en) * | 2003-07-31 | 2010-06-01 | Emc Corporation | Method and apparatus for graph-based partition of cryptographic functionality |
US7577836B2 (en) * | 2004-01-16 | 2009-08-18 | Verizon Business Global Llc | Method and system for secured wireless data transmission to and from a remote device |
JP4707325B2 (ja) * | 2004-01-26 | 2011-06-22 | 富士通株式会社 | 情報処理装置 |
KR100918440B1 (ko) * | 2004-11-12 | 2009-09-24 | 삼성전자주식회사 | 가상 사설망에서 게이트웨이의 ip 주소를 이용한 이동 단말의 통신 방법 및 장치 |
JP4665617B2 (ja) * | 2005-06-10 | 2011-04-06 | 沖電気工業株式会社 | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
US8027304B2 (en) * | 2005-07-06 | 2011-09-27 | Nokia Corporation | Secure session keys context |
-
2007
- 2007-02-12 ES ES07712208T patent/ES2378783T3/es active Active
- 2007-02-12 MX MX2009006850A patent/MX2009006850A/es active IP Right Grant
- 2007-02-12 JP JP2009548587A patent/JP5144685B2/ja not_active Expired - Fee Related
- 2007-02-12 EP EP07712208A patent/EP2119181B1/en active Active
- 2007-02-12 WO PCT/EP2007/051346 patent/WO2008098611A1/en active Application Filing
- 2007-02-12 AT AT07712208T patent/ATE537648T1/de active
- 2007-02-12 US US12/526,857 patent/US9628454B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
ES2378783T3 (es) | 2012-04-17 |
WO2008098611A1 (en) | 2008-08-21 |
EP2119181B1 (en) | 2011-12-14 |
US20100106972A1 (en) | 2010-04-29 |
JP2010518715A (ja) | 2010-05-27 |
MX2009006850A (es) | 2009-08-13 |
ATE537648T1 (de) | 2011-12-15 |
EP2119181A1 (en) | 2009-11-18 |
US9628454B2 (en) | 2017-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5144685B2 (ja) | 移動ネットワークにおけるシグナリング委任 | |
US8098823B2 (en) | Multi-key cryptographically generated address | |
US8266427B2 (en) | Secure mobile IPv6 registration | |
US7509491B1 (en) | System and method for dynamic secured group communication | |
US8549294B2 (en) | Securing home agent to mobile node communication with HA-MN key | |
US7925027B2 (en) | Secure address proxying using multi-key cryptographically generated addresses | |
CN101160924B (zh) | 在通信系统中分发证书的方法 | |
Montenegro et al. | Crypto-based identifiers (CBIDs) Concepts and applications | |
JP4756048B2 (ja) | プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置 | |
EP2329621B1 (en) | Key distribution to a set of routers | |
JP2009516435A (ja) | 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化 | |
JP2003324419A (ja) | アドレス・ベースド・キ−を使用して対応情報更新を保護する方法 | |
JP2008537429A (ja) | 対応ノードとセッション中にある移動ノードへの匿名性の提供 | |
Ylitalo et al. | Re-thinking security in IP based micro-mobility | |
US8705439B2 (en) | Delegation based mobility management | |
Castelluccia et al. | Protecting AODV against Impersonation attacks | |
Castelluccia et al. | Hindering eavesdropping via ipv6 opportunistic encryption | |
JP2007166552A (ja) | 通信装置及び暗号通信方法 | |
Jiang et al. | A novel mix-based location privacy mechanism in Mobile IPv6 | |
Mathi et al. | A certificateless public key encryption based return routability protocol for next-generation IP mobility to enhance signalling security and reduce latency | |
NZ577864A (en) | Signalling delegation in a moving network | |
Li et al. | Security for a regional network platform in IoT | |
Basak et al. | Security in Network Mobility (NEMO): Issues, Solutions, Classification, Evaluation, and Future Research Directions. | |
Modares et al. | Securing binding update in mobile IPv6 using private key base binding update protocol | |
Kukec | Authentication mechanisms in Next-generation Internet Layer mobile and distributed environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120319 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120530 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120606 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121122 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151130 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5144685 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |