JP5948503B2 - ロックボックスを有する、患者のメタデータツリー - Google Patents
ロックボックスを有する、患者のメタデータツリー Download PDFInfo
- Publication number
- JP5948503B2 JP5948503B2 JP2015527437A JP2015527437A JP5948503B2 JP 5948503 B2 JP5948503 B2 JP 5948503B2 JP 2015527437 A JP2015527437 A JP 2015527437A JP 2015527437 A JP2015527437 A JP 2015527437A JP 5948503 B2 JP5948503 B2 JP 5948503B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- lock box
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2291—User-Defined Types; Storage management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/22—Social work
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Z—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS, NOT OTHERWISE PROVIDED FOR
- G16Z99/00—Subject matter not provided for in other main groups of this subclass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Description
本願は、2012年8月15日に出願され、「Hierarchical Lockboxes to Enable Sharing of Metadata and DataRecords in the Cloud-Based EHR Store」と題する米国仮特許出願第61/683,708号の優先権を主張している。この出願の開示は、参照により本明細書に組み込まれる。
電子医療記録(Electronic health Record:EHR)により、医療参加者(例えば、患者、医療提供者、支払者、及び研究者)が、看護の調整を改善し及び医療情報にアクセスすることを可能にすることができる。EHRは医療情報にアクセスすることを容易にすることができるが、医療情報の共用は、多くの複雑な技術的および法的問題を伴う可能性がある。これら問題は、医療情報の一貫性、プライバシー及びセキュリティを確保しながら、係る共用を可能にするための資源および専門知識を欠いている医療参加者にとって重荷となる可能性がある。
以下の詳細な説明において、その一部を形成する添付図面を参照し、添付図面は、開示された内容が実施され得る特定の実施形態を一例として示す。理解されるべきは、他の実施形態が利用されることができ、構造的または論理的変更が本開示の範囲を逸脱せずに行われ得る。従って、以下の詳細な説明は、制限する意味に解釈されるべきではなく、本開示の範囲は、添付の特許請求の範囲により定義される。
Claims (16)
- 第1の処理システムにより実行される方法であって、
暗号化記録を生成するために、第1の記録鍵を用いて患者の電子医療記録を暗号化し、
第1の暗号化ノードを生成するために第1のノード鍵でもって前記患者のメタデータツリーの第1のノードの少なくとも一部を暗号化し、その一部が、暗号化データ記憶装置における前記暗号化記録に対する参照を含み、
前記第1の暗号化ノード、及び前記第1のノード鍵を有する第1のノード鍵ロックボックスを含むように前記患者の前記メタデータツリーを更新することを含む、方法。 - 前記第1の暗号化ノードが、前記メタデータツリーの第2の暗号化ノードの下にあり、前記第1のノード鍵ロックボックスが、前記第2の暗号化ノードに対応する第2のノード鍵ロックボックスからの第2のノード鍵でもってロック解除することができる、請求項1に記載の方法。
- 前記第1の記録鍵を有する第1の記録鍵ロックボックスを含むように前記患者の前記メタデータツリーを更新することを更に含む、請求項1又は2に記載の方法。
- 前記第1の暗号化ノードが、前記メタデータツリーにおいて第2の暗号化ノードの下にあり、前記第1の記録鍵ロックボックスが、前記第2の暗号化ノードに対応する第2の記録鍵ロックボックスに格納された第2の記録鍵でもってロック解除することができる、請求項3に記載の方法。
- 前記第1の暗号化記録を前記暗号化データ記憶装置に提供し、
前記メタデータツリーを格納するメタデータ記憶装置に、前記暗号化ノード、前記第1のノード鍵ロックボックス、及び前記第1の記録鍵ロックボックスを提供することを更に含む、請求項3又は4に記載の方法。 - 前記メタデータツリーのサブツリーが、前記第1の暗号化ノード、及び前記患者の患者鍵から生成されたサブツリーノード鍵でもって暗号化された暗号化サブツリーノードを含む、請求項1〜5の何れかに記載の方法。
- 前記患者の患者鍵から生成されたサブツリーノード鍵およびサブツリー記録鍵からそれぞれ、前記第1のノード鍵および前記第1の記録鍵を生成することを更に含む、請求項1〜5の何れかに記載の方法。
- 前記第1の暗号化ノードを含む前記メタデータツリーのサブツリーを管理する第2の処理システムから前記第1のノード鍵および前記第1の記録鍵を受け取ることを更に含む、請求項1〜5の何れかに記載の方法。
- 1つ又は複数のプロセッサのセットと、
命令のセットを格納するメモリとを含み、
前記命令のセットは、前記プロセッサのセットにより実行された場合に、以下のこと、即ち、
患者のメタデータツリーの第2の暗号化ノードに対応する第2のノード鍵でもって第1のノード鍵ロックボックスをロック解除することにより、前記第1のノード鍵ロックボックスから前記メタデータツリーの第1の暗号化ノードに対応する第1のノード鍵にアクセスし、
暗号化データ記憶装置における暗号化電子医療記録に対する参照を取得するために、前記第1のノード鍵でもって前記第1の暗号化ノードを暗号解読させることを、前記プロセッサのセットにさせる、処理システム。 - 前記命令のセットは、前記プロセッサのセットにより実行された場合に、以下のこと、即ち、
前記第1のノード鍵にアクセスする前に、前記メタデータツリーの第3の暗号化ノードに対応する第3のノード鍵でもって前記第2のノード鍵ロックボックスをロック解除することにより、前記第2の暗号化ノードに対応する第2のノード鍵ロックボックスから前記第2のノード鍵にアクセスすることを、前記プロセッサのセットにさせる、請求項9に記載の処理システム。 - 前記命令のセットは、前記プロセッサのセットにより実行された場合に、以下のこと、即ち、
前記第2の暗号化ノードに対応する第2の記録鍵でもって前記第1の記録鍵ロックボックスをロック解除することにより、第1の記録鍵ロックボックスから前記第1の暗号化ノードに対応する第1の記録鍵にアクセスし、
前記暗号化データ記憶装置から前記暗号化電子医療記録にアクセスし、
前記第1の記録鍵を用いて前記暗号化電子医療記録を暗号解読することを、前記プロセッサのセットにさせる、請求項9に記載の処理システム。 - 前記命令のセットは、前記プロセッサのセットにより実行された場合に、以下のこと、即ち、
前記第1の記録鍵にアクセスする前に、前記メタデータツリーの第3の暗号化ノードに対応する第3の記録鍵でもって前記第2の記録鍵ロックボックスをロック解除することにより、前記第2の暗号化ノードに対応する第2の記録鍵ロックボックスから前記第2の記録鍵にアクセスすることを、前記プロセッサのセットにさせる、請求項11に記載の処理システム。 - 前記メタデータツリーのサブツリーが、前記第1の暗号化ノード、及び前記患者の患者鍵から生成されたサブツリーノード鍵でもって暗号化された暗号化サブツリーノードを含む、請求項9〜12の何れかに記載の処理システム。
- 命令を格納する機械可読記憶媒体であって、前記命令は、処理システムにより実行された場合に、以下のこと、即ち、
鍵取り消しのために、患者のメタデータツリーにおいて第1のノードを特定し、前記第1のノードが、第1のノード鍵を格納する第1のノード鍵ロックボックスに対応し、
前記第1のノードに、第2のノード鍵を格納する第2のノード鍵ロックボックスを追加することにより、前記第1のノード鍵を取り消すことを、前記処理システムにさせる、機械可読記憶媒体。 - 前記第1のノード鍵は、前記第1のノード鍵が取り消される前に格納された第1の暗号化ノードの下にあるノードの第1のセットにアクセスするために使用可能であるが、前記第1のノード鍵が取り消された後に格納された前記第1のノードの下にある暗号化ノードの第2のセットにアクセスするために使用可能ではなく、前記第2のノード鍵が、前記ノードの第2のセットにアクセスするために使用可能である、請求項14に記載の機械可読記憶媒体。
- 前記命令は、前記処理システムにより実行された場合に、以下のこと、即ち、
第3のノード鍵を格納する第3のノード鍵ロックボックスを前記ノードの第1のセットの最初の1つのために追加し、
前記第2のノード鍵を用いて前記第3のノード鍵ロックボックスをロックすることを、前記処理システムにさせる、請求項15に記載の機械可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261683708P | 2012-08-15 | 2012-08-15 | |
US61/683,708 | 2012-08-15 | ||
PCT/US2012/056142 WO2014028040A1 (en) | 2012-08-15 | 2012-09-19 | Metadata tree of a patient with lockboxes |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015527007A JP2015527007A (ja) | 2015-09-10 |
JP5948503B2 true JP5948503B2 (ja) | 2016-07-06 |
Family
ID=50101381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015527437A Expired - Fee Related JP5948503B2 (ja) | 2012-08-15 | 2012-09-19 | ロックボックスを有する、患者のメタデータツリー |
Country Status (7)
Country | Link |
---|---|
US (1) | US20150213570A1 (ja) |
EP (1) | EP2885761A4 (ja) |
JP (1) | JP5948503B2 (ja) |
CN (1) | CN104704529B (ja) |
AU (1) | AU2012387668B2 (ja) |
CA (1) | CA2881985A1 (ja) |
WO (1) | WO2014028040A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105915567A (zh) * | 2016-07-06 | 2016-08-31 | 杨炳 | 一种安全移动电子健康记录访问控制系统 |
US20210224416A1 (en) * | 2018-05-15 | 2021-07-22 | Ixup Ip Pty Ltd | Cryptographic key management |
US11790113B2 (en) * | 2020-08-12 | 2023-10-17 | Apple Inc. | Secure storage and retrieval of sensitive information |
CN114465828B (zh) * | 2022-04-12 | 2022-07-12 | 星辰启联(南京)数字技术有限责任公司 | 一种医疗体系用病例数据处理方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2002111657A (ja) * | 2000-07-26 | 2002-04-12 | Fuji Soft Abc Inc | 多重アファイン鍵システムを用いるマスターキー管理システム及びこの方法とプログラム |
US20030074564A1 (en) * | 2001-10-11 | 2003-04-17 | Peterson Robert L. | Encryption system for allowing immediate universal access to medical records while maintaining complete patient control over privacy |
KR100924773B1 (ko) * | 2002-09-16 | 2009-11-03 | 삼성전자주식회사 | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 |
JP4097623B2 (ja) * | 2004-04-26 | 2008-06-11 | システムニーズ株式会社 | 本人認証インフラストラクチャシステム |
EP1759347A4 (en) * | 2004-05-05 | 2009-08-05 | Ims Software Services Ltd | DATA ENCRYPTION APPLICATIONS FOR LONGITUDINAL INTEGRATION OF DATA RELATING TO PATIENTS FROM SEVERAL SOURCES |
AU2005241562A1 (en) * | 2004-05-05 | 2005-11-17 | Ims Software Services, Ltd. | Multi-source longitudinal patient-level data encryption process |
CN101042736B (zh) * | 2006-03-24 | 2011-11-30 | 中国银联股份有限公司 | 一种智能卡及智能卡中存取对象的方法 |
US7577658B2 (en) * | 2006-10-06 | 2009-08-18 | Microsoft Corporation | Hierarchical locking in B-tree indexes |
CN101976322B (zh) * | 2010-11-11 | 2012-05-23 | 清华大学 | 基于一种完整性校验的安全元数据管理方法 |
-
2012
- 2012-09-19 WO PCT/US2012/056142 patent/WO2014028040A1/en active Application Filing
- 2012-09-19 EP EP12883040.3A patent/EP2885761A4/en not_active Withdrawn
- 2012-09-19 US US14/421,784 patent/US20150213570A1/en not_active Abandoned
- 2012-09-19 JP JP2015527437A patent/JP5948503B2/ja not_active Expired - Fee Related
- 2012-09-19 AU AU2012387668A patent/AU2012387668B2/en not_active Expired - Fee Related
- 2012-09-19 CN CN201280076410.3A patent/CN104704529B/zh not_active Expired - Fee Related
- 2012-09-19 CA CA2881985A patent/CA2881985A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP2885761A4 (en) | 2016-01-06 |
CA2881985A1 (en) | 2014-02-20 |
CN104704529A (zh) | 2015-06-10 |
US20150213570A1 (en) | 2015-07-30 |
EP2885761A1 (en) | 2015-06-24 |
AU2012387668B2 (en) | 2016-03-17 |
AU2012387668A1 (en) | 2015-03-05 |
JP2015527007A (ja) | 2015-09-10 |
WO2014028040A1 (en) | 2014-02-20 |
CN104704529B (zh) | 2018-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11373736B2 (en) | Metadata tree with key rotation information | |
JP6300800B2 (ja) | 記録のための暗号化データ記憶装置 | |
AU2017315345A1 (en) | Blockchain-based mechanisms for secure health information resource exchange | |
Ding et al. | Model-driven application-level encryption for the privacy of e-health data | |
US20230094541A1 (en) | Dynamic encryption/decryption of genomic information | |
JP5948503B2 (ja) | ロックボックスを有する、患者のメタデータツリー | |
WO2019082442A1 (ja) | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム | |
Abouali et al. | Patient full control over secured medical records transfer framework based on blockchain | |
Gambhir et al. | Personally controlled & privacy preserving medication management system | |
Sabna et al. | Secure sharing of personal health records in cloud computing using encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160606 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5948503 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |