JP5631940B2 - 情報処理装置、方法、プログラム - Google Patents
情報処理装置、方法、プログラム Download PDFInfo
- Publication number
- JP5631940B2 JP5631940B2 JP2012163021A JP2012163021A JP5631940B2 JP 5631940 B2 JP5631940 B2 JP 5631940B2 JP 2012163021 A JP2012163021 A JP 2012163021A JP 2012163021 A JP2012163021 A JP 2012163021A JP 5631940 B2 JP5631940 B2 JP 5631940B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- event
- determination
- determination unit
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
Description
図1は、本発明の第1の実施形態の情報処理装置の機能構成を示したブロック図である。図1に示されるように、情報処理装置1は、イベント処理部10、第1判定部100、第2判定部200、インストーラ部300、一般アプリ部900、アプリケーション記憶部400、及びアプリケーション情報記憶部500を備えている。アプリケーション記憶部400は、アプリサーバ700からダウンロードされたインストール用のアプリケーションのパッケージが記憶される記憶領域であり、例えばHDDなどにより構成されている。アプリケーション情報記憶部500は、インストールされたアプリケーションに関連したアイコンとして使用されるサムネイル画像ファイルなどの情報が記憶されるデータベースであり、例えばHDDなどにより構成されている。第1判定部100、第2判定部200、一般アプリ部900は、アプリケーションプログラムである。たとえばAndroidアプリケーションプログラムであってもよい。第1判定部100はあらかじめ情報処理装置1にプリイントールされており、第2判定部200と一般アプリ部900は図2に示すようなアプリケーションパッケージとしてアプリサーバ700から配布され、アプリケーション記憶部400に記憶される。なお、第1判定部100もアプリケーションパッケージ形式で配布してもよい。アプリケーションは複数のファイルが一つのファイルに圧縮された圧縮形式のアプリケーションパッケージとしてアプリサーバから配布され、そのままアプリケーション記憶部400に格納される。
次に第2の実施形態の情報処理装置1について説明する。第1の実施形態では、第2判定部200として判定アプリケーションを第1判定部100の第2判定部登録部105に登録する際、イベント処理部10が判定アプリケーションのインストールイベントを検出する事をトリガーとしていた。本実施形態においては、第1判定部100の第2通信部110が第2判定部200にイベント情報の交換を送信する前に、第2判定部200としてインストールされている判定アプリケーションが正当なものであるか否かを検証し、検証が成功した場合に限り、以後イベント処理部10から送信されてくるイベントを第2判定部200に送信する点が異なっている。
次に第3の実施形態の情報処理装置1について説明する。本実施形態においては、イベントがアプリケーションのインストールである場合に、既に同じアプリケーションがインストールされているか否かを確認し、インストールされている場合にアップデート処理を行う点が異なっている。
次に、第4の実施形態について説明する。第3の実施形態にあっては、イベントの種別が通信接続処理である場合について説明する。図11は、本実施形態のイベント処理部における機能構成を示したブロック図である。図11に示されように、イベント処理部10は、新たに接続管理部20を備えている。接続管理部20は、イベントが検出されると、通信対象の機器の間でコネクションを接続して、イベントの実行判定に必要な情報を取得するとともに、イベントが許可された際には通信を行えるように制御する。接続管理部20は、コネクション確立部21、及びデータ送受信部22を備えている。コネクション確立部21は、接続対象の通信装置23との間でのコネクションを検出したり、コネクションの接続を維持したりする。通信装置23は、例えばWi−Fiの接続の場合は、無線LANアクセスポイント、Bluetoothの接続の場合は、Bluetoothキーボードなどである。データ送受信部22は、コネクション確立部21が取得した通信装置23の情報を元に、通信装置23との間でデータの送受信を行う。
制限対象のイベントがアプリケーション起動である場合を示す第5の実施形態について図17、図18を用いて説明する。図17に示されるように、イベント処理部10は図1に示した構成に加えて新たにアプリ起動処理部17を備えている。アプリ起動処理部17は、アプリ実行部1000(図1参照)が第1判定部100、第2判定部200、一般アプリ部900を含むアプリケーションを起動する際の起動処理を行う処理部である。アプリ実行部1000は、様々なアプリケーションプログラムを実行するためのプラットフォームであり、例えば、Java(登録商標)仮想マシンのような仮想マシンによって実現することができる。具体的には、アプリケーションの実行に必要な実行コードや各種リソースファイルをアプリケーション記憶部400から取得したり、メモリの確保などの処理を行う。
10 イベント処理部
11 インストール処理部
12 イベント検出部
13 通信部
14 第1判定部登録部
20 接続管理部
21 コネクション確立部
22 データ送信部
23 通信装置
30 接続管理部
31 ストレージ接続部
32 データ読書き部
33 外部ストレージ装置
100 第1判定部
101 第1通信部
102 種別判定部
103 種別管理部
104 実行判定部
105 第2判定部登録部
106 署名検証部
107 アプリ取得部
108 署名管理部
109 要求部
110 第2通深部
200 第2判定部
201 判定ルール管理部
202 実行判定部
203 通信部
204 サーバ通信部
300 インストーラ部
301 アプリ登録部
302 既存アプリチェック部
303 署名検証部
400 アプリケーション記憶部
500 アプリケーション情報記憶部
600 インターネット
800 ルールサーバ
900 イベント判定用サーバ
Claims (8)
- イベント処理部と、第1判定部とを備え、
前記イベント処理部は、
イベントを検出してイベントの実行を保留するイベント検出部と、
検出した前記イベントの実行を許可するかあるいは禁止するかの判定処理を行う第1判定部に対応する第1のアプリケーションの第1識別情報を記憶するルール記憶部と、
前記第1判定部から前記イベントの実行を許可するかあるいは禁止するかの問い合わせを送信するよう求める登録依頼を受信すると、前記ルール記憶部に登録された第1識別情報と前記第1判定部の識別情報とが一致するか否かを判定し、一致する場合に前記第1判定部を登録する第1判定部登録部と、
検出した前記イベントを登録された前記第1判定部へと送信する通信部と、
を備え、
前記第1判定部は、
前記第1判定部の起動時に、前記イベント処理部に対して、前記登録依頼を送信する要求部と、
前記第1判定部とは異なり、前記判定処理を行う第2判定部に対応する第2のアプリケーションに付与された署名が正しいものか否かの検証に用いる第2識別情報、及び公開鍵を含む署名管理部と、
前記第2のアプリケーションからの登録要求を受信し、前記署名管理部に含まれる前記第2識別情報と前記公開鍵とを用いて前記登録要求を受信した第2のアプリケーションの署名を検証する署名検証部と、
署名の検証が成功した場合にのみ前記第2のアプリケーションを前記第2判定部として登録する第2判定部登録部と、
前記イベント処理部から前記判定処理の要求を受信するとともに、前記イベント処理部に対して前記判定処理の結果を送信する第1通信部と、
前記第2判定部登録部に登録された前記第2判定部へと受信した前記イベントを転送するとともに、前記第2判定部から前記判定処理の結果を受信する第2通信部と、
を備え、
前記イベント検出部は、受信した前記判定結果が実行許可の場合に、前記イベントの保留を解除してイベントを実行する
ことを特徴とする情報処理装置。 - 前記第1判定部は、どのイベントに対する前記判定処理の要求を前記第2判定部に対して送信するかを規定する第1ルール情報を記憶した第1判定ルール管理部を備え、
前記第1判定ルール管理部は、前記第2判定部登録部に前記第2判定部が登録されると、第2判定部から処理対象の前記イベントの指示を受けて前記第1ルール情報を更新する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記ルール記憶部は、どのイベントに対する前記判定処理の要求を前記第1判定部に送信するか規定する第2ルール情報を含み、
前記第1通信部は、前記第2判定部登録部に前記第2判定部が登録されると、前記第1判定ルール管理部に記憶された前記第1ルール情報を更新した第3ルール情報を前記イベント処理部に送信し、
前記ルール記憶部は、受信した前記第3ルール情報によって、前記第2ルール情報を更新する
ことを特徴とする請求項2に記載の情報処理装置。 - 前記イベントは、アプリケーションのアンインストール、外部ストレージとの接続、Bluetoothデバイスの接続、WiFiデバイスの接続、及びアプリケーションの起動のいずれかである
ことを特徴とする請求項1に記載の情報処理装置。 - イベント処理部と、第1判定部と、第2判定部と、を備え、
前記イベント処理部は、
イベントを検出してイベントの実行を保留するイベント検出部と、
検出した前記イベントの実行を許可するかあるいは禁止するかの判定処理を行う第1判定部に対応する第1のアプリケーションの第1識別情報を記憶するルール記憶部と、
前記第1判定部から前記イベントの実行を許可するかあるいは禁止するかの問い合わせを送信するよう求める登録依頼を受信すると、前記ルール記憶部に登録された第1識別情報と前記第1判定部の識別情報とが一致するか否かを判定し、一致する場合に前記第1判定部を登録する第1判定部登録部と、
検出した前記イベントを登録された前記第1判定部へと送信する通信部と、
を備え、
前記第1判定部は、
前記第1判定部の起動時に、前記イベント処理部に対して、前記登録依頼を送信する要求部と、
前記第1判定部とは異なり、前記判定処理を行う第2判定部に対応する第2のアプリケーションに付与された署名が正しいものか否かの検証に用いる第2識別情報、及び公開鍵を含む署名管理部と、
前記第2のアプリケーションからの登録要求を受信し、前記署名管理部に含まれる前記第2識別情報と前記公開鍵とを用いて前記登録要求を受信した第2のアプリケーションの署名を検証する署名検証部と、
署名の検証が成功した場合にのみ前記第2のアプリケーションを第2判定部として登録する第2判定部登録部と、
前記イベント処理部から前記判定処理の要求を受信するとともに、前記イベント処理部に対して前記判定処理の結果を送信する第1通信部と、
前記第2判定部登録部に登録された前記第2判定部へと受信した前記イベントを転送するとともに、前記第2判定部から前記判定処理の結果を受信する第2通信部と、
を備え、
前記第2判定部は、
前記第1判定部から受信した前記イベントの実行を許可するかあるいは禁止するかを判定する実行判定部と、
判定した前記イベントの実行を許可するかあるいは禁止するかの判定結果を前記第1判定部へと返信する第1判定部通信部と、
を備え、
前記イベント検出部は、受信した前記判定結果が実行許可の場合に、前記イベントの保留を解除してイベントを実行する
ことを特徴とする情報処理装置。 - 前記実行判定部は、ネットワークを通じて接続されたイベント判定サーバ装置に記憶されたイベント判定用ルールに基づき、前記イベントの実行を許可するかあるいは禁止するかを判定する
ことを特徴とする請求項5に記載の情報処理装置。 - コンピュータを、イベント処理部と、第1判定部として機能させるためのプログラムであって、
前記イベント処理部は、
イベントを検出してイベントの実行を保留するイベント検出部と、
検出した前記イベントの実行を許可するかあるいは禁止するかの判定処理を行う第1判定部に対応する第1のアプリケーションの第1識別情報を記憶するルール記憶部と、
前記第1判定部から前記イベントの実行を許可するかあるいは禁止するかの問い合わせを送信するよう求める登録依頼を受信すると、前記ルール記憶部に登録された第1識別情報と前記第1判定部の識別情報とが一致するか否かを判定し、一致する場合に前記第1判定部を登録する第1判定部登録部と、
検出した前記イベントを登録された前記第1判定部へと送信する通信部と、
を備え、
前記第1判定部は、
前記第1判定部の起動時に、前記イベント処理部に対して、前記登録依頼を送信する要求部と、
前記第1判定部とは異なり、前記判定処理を行う第2判定部に対応する第2のアプリケーションに付与された署名が正しいものか否かの検証に用いる第2識別情報、及び公開鍵を含む署名管理部と、
前記第2のアプリケーションからの登録要求を受信し、前記署名管理部に含まれる前記第2識別情報と前記公開鍵とを用いて前記登録要求を受信した第2のアプリケーションの署名を検証する署名検証部と、
署名の検証が成功した場合にのみ前記第2のアプリケーションを第2判定部として登録する第2判定部登録部と、
前記イベント処理部から前記判定処理の要求を受信するとともに、前記イベント処理部に対して前記判定処理の結果を送信する第1通信部と、
前記第2判定部登録部に登録された前記第2判定部へと受信した前記イベントを転送するとともに、前記第2判定部から前記判定処理の結果を受信する第2通信部と、
を含み、
前記イベント検出部は、受信した前記判定結果が実行許可の場合に、前記イベントの保留を解除してイベントを実行する
ことを特徴とするプログラム。 - イベント処理部と、第1判定部とを備える情報処理装置の情報処理方法であって、
前記イベント処理部がイベントを検出してイベントの実行を保留するイベント検出ステップと、
前記イベント処理部が、検出した前記イベントの実行を許可するかあるいは禁止するかの判定処理を行う第1判定部に対応する第1のアプリケーションの第1識別情報を記憶するルール記憶ステップと、
前記イベント処理部が、前記第1判定部から前記イベントの実行を許可するかあるいは禁止するかの問い合わせを送信するよう求める登録依頼を受信すると、登録された前記第1識別情報と前記第1判定部の識別情報とが一致するか否かを判定し、一致する場合に前記第1判定部を登録する第1判定部登録ステップと、
前記イベント処理部が、検出した前記イベントを登録された前記第1判定部へと送信する送信ステップと、
第1判定部が、前記第1判定部の起動時に、前記イベント処理部に対して、前記登録依頼を送信する要求ステップと、
前記第1判定部とは異なり、前記判定処理を行う第2判定部に対応する第2のアプリケーションに付与された署名が正しいものか否かの検証に用いる第2識別情報、及び公開鍵を含む署名管理ステップと、
前記第2のアプリケーションからの登録要求を受信し、前記第1判定部とは異なり、前記判定処理を行う第2判定部に対応する第2のアプリケーションに付与された署名が正しいものか否かの検証に用いる第2識別情報、及び公開鍵とを用いて前記登録要求を受信した第2のアプリケーションの署名を検証する署名検証ステップと、
署名の検証が成功した場合にのみ第2判定部登録部により前記第2のアプリケーションを第2判定部として登録する第2判定部登録ステップと、
第1判定部が、前記イベント処理部から前記判定処理の要求を受信するとともに、前記イベント処理部に対して前記判定処理の結果を送信するステップと、
第1判定部が、前記第2判定部登録部に登録された前記第2判定部へと受信した前記イベントを転送するとともに、前記第2判定部から前記判定処理の結果を受信する第2通信ステップと、
前記イベント処理部が、受信した前記判定結果が実行許可の場合に、前記イベントの保留を解除してイベントを実行するステップと、
を含むことを特徴とする情報処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012163021A JP5631940B2 (ja) | 2012-07-23 | 2012-07-23 | 情報処理装置、方法、プログラム |
US13/946,366 US9344406B2 (en) | 2012-07-23 | 2013-07-19 | Information processing device, information processing method, and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012163021A JP5631940B2 (ja) | 2012-07-23 | 2012-07-23 | 情報処理装置、方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014023120A JP2014023120A (ja) | 2014-02-03 |
JP5631940B2 true JP5631940B2 (ja) | 2014-11-26 |
Family
ID=49947584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012163021A Expired - Fee Related JP5631940B2 (ja) | 2012-07-23 | 2012-07-23 | 情報処理装置、方法、プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9344406B2 (ja) |
JP (1) | JP5631940B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10824756B2 (en) | 2013-09-20 | 2020-11-03 | Open Text Sa Ulc | Hosted application gateway architecture with multi-level security policy and rule promulgations |
US10171501B2 (en) | 2013-09-20 | 2019-01-01 | Open Text Sa Ulc | System and method for remote wipe |
EP2851833B1 (en) | 2013-09-20 | 2017-07-12 | Open Text S.A. | Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations |
JP6308811B2 (ja) * | 2014-03-03 | 2018-04-11 | 昭栄化学工業株式会社 | 炭化水素リフォーミング用触媒及び合成ガスの製造方法 |
JP2016099813A (ja) * | 2014-11-21 | 2016-05-30 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及びプログラム |
US11593075B2 (en) | 2015-11-03 | 2023-02-28 | Open Text Sa Ulc | Streamlined fast and efficient application building and customization systems and methods |
US11388037B2 (en) | 2016-02-25 | 2022-07-12 | Open Text Sa Ulc | Systems and methods for providing managed services |
US10601806B1 (en) * | 2019-02-22 | 2020-03-24 | Capital One Services, Llc | Runtime identity confirmation for restricted server communication control |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3207564B2 (ja) * | 1992-11-13 | 2001-09-10 | 株式会社東芝 | イベント記録方法及び装置 |
JP3863122B2 (ja) * | 2003-03-28 | 2006-12-27 | 株式会社東芝 | 無線端末、通信制御プログラム及び通信制御方法 |
US7653819B2 (en) * | 2004-10-01 | 2010-01-26 | Lenovo Singapore Pte Ltd. | Scalable paging of platform configuration registers |
US20060093149A1 (en) * | 2004-10-30 | 2006-05-04 | Shera International Ltd. | Certified deployment of applications on terminals |
JP2009540648A (ja) * | 2006-06-08 | 2009-11-19 | シアラン ブラッドレー | Simをベースとするファイヤウォール方法および装置 |
US8225093B2 (en) * | 2006-12-05 | 2012-07-17 | Qualcomm Incorporated | Providing secure inter-application communication for a mobile operating environment |
JP5178341B2 (ja) * | 2008-06-23 | 2013-04-10 | パナソニック株式会社 | オプショナルなコンポーネントを伴うセキュアブートの方法 |
KR20110040934A (ko) | 2008-08-08 | 2011-04-20 | 이노패스 소프트웨어, 아이엔시. | 지능형 모바일 디바이스 매니지먼트 클라이언트 |
US8826005B1 (en) * | 2008-08-21 | 2014-09-02 | Adobe Systems Incorporated | Security for software in a computing system |
JP5410471B2 (ja) * | 2011-05-24 | 2014-02-05 | 株式会社Nttドコモ | 複数のアプリケーションを連携起動する通信端末、連携起動方法及びコンピュータプログラム |
KR20120134509A (ko) * | 2011-06-02 | 2012-12-12 | 삼성전자주식회사 | 어플리케이션 개발 시스템에서 디바이스용 어플리케이션을 생성 및 설치하기 위한 장치 및 방법 |
US20130333039A1 (en) * | 2012-06-07 | 2013-12-12 | Mcafee, Inc. | Evaluating Whether to Block or Allow Installation of a Software Application |
-
2012
- 2012-07-23 JP JP2012163021A patent/JP5631940B2/ja not_active Expired - Fee Related
-
2013
- 2013-07-19 US US13/946,366 patent/US9344406B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US9344406B2 (en) | 2016-05-17 |
US20140025954A1 (en) | 2014-01-23 |
JP2014023120A (ja) | 2014-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5631940B2 (ja) | 情報処理装置、方法、プログラム | |
KR101861401B1 (ko) | 장치 기능과 애플리케이션의 결합 | |
US11494754B2 (en) | Methods for locating an antenna within an electronic device | |
JP6392879B2 (ja) | モバイル通信装置およびその動作方法 | |
US8171295B2 (en) | Information processing apparatus, a server apparatus, a method of an information processing apparatus, a method of a server apparatus, and an apparatus executable process | |
JP6013061B2 (ja) | 情報処理装置および制御方法 | |
JP4939851B2 (ja) | 情報処理端末、セキュアデバイスおよび状態処理方法 | |
EP2626803B1 (en) | Information processing device and method for preventing unauthorized application cooperation | |
JP2019169952A (ja) | モバイル通信装置およびその動作方法 | |
US8417964B2 (en) | Software module management device and program | |
EP2486509B1 (en) | Platform security | |
US11596008B2 (en) | System, method and computer program product for secure Bluetooth cryptography in a virtual mobile device platform | |
EP2887607A1 (en) | Migration of assets of a trusted execution environment | |
JP2016535547A (ja) | 対象のコンピューティング装置で実施される動作を認証する方法 | |
JP6038924B2 (ja) | プロセス毎ネットワーキング機能 | |
US20140026228A1 (en) | Information processing apparatus and control method | |
CN113039542A (zh) | 云计算网络中的安全计数 | |
CN107078997B (zh) | 管理用于需要用户批准设备管理操作的细粒度策略的方法和系统 | |
JP6042125B2 (ja) | 情報処理装置およびプログラム | |
EP3443500B1 (en) | Security in virtualized networks | |
EP3737129B1 (en) | Management method for offline management instruction and terminal | |
JP6091854B2 (ja) | 情報処理装置および制御方法 | |
KR20130053867A (ko) | 보안 어플리케이션 다운로드 관리방법, 이를 적용한 보안 어플리케이션 다운로드 관리서버, 단말기, 및 관리시스템 | |
EP3619904B1 (en) | Smart card thumb print authentication | |
JP2014229056A (ja) | 電子機器、制御方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140820 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140909 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141008 |
|
LAPS | Cancellation because of no payment of annual fees |