JP6517435B2 - アプリケーションを管理する方法 - Google Patents
アプリケーションを管理する方法 Download PDFInfo
- Publication number
- JP6517435B2 JP6517435B2 JP2018518601A JP2018518601A JP6517435B2 JP 6517435 B2 JP6517435 B2 JP 6517435B2 JP 2018518601 A JP2018518601 A JP 2018518601A JP 2018518601 A JP2018518601 A JP 2018518601A JP 6517435 B2 JP6517435 B2 JP 6517435B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- application
- user
- authentication information
- dfp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 claims description 13
- 238000000034 method Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Facsimiles In General (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
−デバイスがデバイスのフィンガープリントを入手し、デバイスのユーザの認証を開始し、認証が成功した場合に、追加部分を入手するための、ユーザに関連付けられた認証情報又はユーザのリファレンスのいずれか、フィンガープリント、及びアプリケーションのリファレンスを含む要求をサーバに送信するステップと、
−サーバが、追加部分を特定し、認証情報及びフィンガープリントの両方に基づく鍵を使用して、追加部分の暗号化された部分を生成し、暗号化された部分を解読するように構成された自動解読プログラムを作成するステップと、
−デバイスが、暗号化された部分及び自動解読プログラムを受信するステップと、
−デバイスが、フィンガープリント及び認証情報を入手し、前記フィンガープリント及び認証情報を入力パラメータとして使用して自動解読プログラムを実行することによって追加部分を取得するステップと、を含む。
Claims (10)
- アプリケーション(A1)を管理する方法であって、
前記アプリケーション(A1)は、2つの部分、すなわち汎用部分(BT)及び追加部分(P1)を含み、前記汎用部分(BT)はデバイス(DE1)にインストールされており、前記方法は、
−前記デバイス(DE1)が、前記デバイス(DE1)のフィンガープリント(DFP)を入手し、前記デバイス(DE1)のユーザの認証を開始し、認証が成功した場合に、前記追加部分(P1)を取得するための、前記フィンガープリント(DFP)と前記アプリケーション(A1)のリファレンス(AppID)と前記ユーザ又は前記ユーザの前記リファレンスに関連付けられた認証情報(UC)とを含む要求(R1)をサーバ(SV1)に送信するステップと、
−前記サーバ(SV1)が、前記追加部分(P1)を特定し、前記認証情報(UC)及び前記フィンガープリント(DFP)の両方に基づく鍵を使用して前記追加部分(P1)の暗号化された部分(EP1)を生成し、前記暗号化された部分(EP1)を解読するように構成された自動解読プログラム(AP1)を作成するステップと、
−前記デバイス(DE1)が、前記サーバ(SV1)から前記暗号化された部分(EP1)及び前記自動解読プログラム(AP1)を受信するステップと、
−前記デバイス(DE1)が、前記フィンガープリント(DFP)及び前記認証情報(UC)を入手し、前記フィンガープリント(DFP)及び認証情報(UC)を入力パラメータとして使用して前記自動解読プログラム(AP1)を実行することによって前記追加部分(P1)を取得するステップと、を含むことを特徴とする方法。 - 前記デバイス(DE1)は、前記暗号化された部分(EP1)及び前記自動解読プログラム(AP1)をその不揮発性メモリに格納し、前記デバイス(DE1)は、前記フィンガープリント(DFP)を入手して前記ユーザの認証を開始し、前記デバイス(DE1)は、認証が成功した場合に、前記認証情報(UC)を入手し、前記追加部分(P1)が実行されそうになるとすぐに前記自動解読プログラム(AP1)を実行する、請求項1に記載の方法。
- 前記デバイス(DE1)は、前記デバイス(DE1)の前記フィンガープリント(DFP)及びユーザリファレンスを入手し、前記認証情報(UC)又は前記ユーザのリファレンス、前記フィンガープリント(DFP)、及び前記アプリケーション(A1)の前記リファレンス(AppID)を含む使用要求(R2)をコントローラサーバ(SV3)に送信し、
−前記コントローラサーバ(SV3)は、前記ユーザに前記アプリケーション(A1)を実行する許可が与えられているかどうかをチェックし、前記チェックを反映する結果を前記デバイス(DE1)に送信し、
−前記デバイス(DE1)は、受信した前記結果に応じて前記アプリケーション(A1)の実行を許可する又は許可しない、請求項1に記載の方法。 - 前記デバイス(DE1)は、可変的なランタイム環境を有し、前記要求(R1)は、前記現在のランタイム環境の状態を反映する特徴(RTP)を含み、前記要求(R1)は、前記追加部分(P1)が実行されそうになるとすぐに送信される、請求項1に記載の方法。
- 前記サーバ(SV1)は、前記暗号化された部分(EP1)を生成するために、複数の暗号化アルゴリズムの中から1つの暗号化アルゴリズムを動的に選択する、請求項1に記載の方法。
- サーバ(SV1)と通信可能なデバイス(DE1)であって、前記デバイス(DE1)は、アプリケーション(A1)の汎用部分(BT)を受信及びインストールするように構成され、前記デバイス(DE1)は、
前記デバイス(DE1)のフィンガープリント(DFP)を入手し、前記デバイス(DE1)のユーザの認証を開始し、認証が成功した場合に、前記ユーザに関連付けられた認証情報(UC)を取得し、前記アプリケーション(A1)の追加部分(P1)を入手するための、前記フィンガープリント(DFP)と前記アプリケーション(A1)のリファレンス(AppID)と前記ユーザ又は前記ユーザの前記リファレンスに関連付けられた認証情報(UC)とを含む要求(R1)を前記サーバ(SV1)に送信するように構成されたエージェント(AG)を備え、前記エージェント(AG)は、暗号化された部分(EP1)と、前記アプリケーション(A1)に関連付けられ、前記暗号化された部分(EP1)を解読するように構成された自動解読プログラム(AP1)とを前記サーバ(SV1)から受信するように構成され、前記エージェント(AG)は、前記フィンガープリント(DFP)及び認証情報(UC)を入力パラメータとして使用して前記自動解読プログラム(AP1)を実行することによって、前記追加部分(P1)を取得するように構成されることを特徴とするデバイス(DE1)。 - 前記デバイス(DE1)は、前記暗号化された部分(EP1)及び前記自動解読プログラム(AP1)をその不揮発性メモリに格納するように構成され、前記エージェント(AG)は、前記ユーザの認証を開始し、認証が成功した場合に、前記フィンガープリント(DFP)及び前記認証情報(UC)を入手し、前記追加部分(P1)が実行されそうになるとすぐに前記自動解読プログラム(AP1)を実行するように構成される、請求項6に記載のデバイス(DE1)。
- 前記エージェント(AG)は、前記認証情報(UC)又は前記ユーザのリファレンス、前記フィンガープリント(DFP)、及び前記アプリケーション(A1)の前記リファレンス(AppID)を含む使用要求(R2)をコントローラサーバ(SV3)に送信するように構成され、前記エージェント(AG)は、前記使用要求(R2)に応じて前記コントローラサーバ(SV3)から受信した結果に応じて前記アプリケーション(A1)の実行を許可する又は許可しないように構成される、請求項6に記載のデバイス(DE1)。
- 前記デバイス(DE1)は、可変的なランタイム環境を有し、前記エージェント(AG)は、前記可変的なランタイム環境の現在の状態を反映する特徴(RTP)を前記要求(R1)に追加するように構成され、前記エージェント(AG)は、前記追加部分(P1)が実行されそうになるとすぐに前記要求(R1)を送信するように構成される、請求項6に記載のデバイス(DE1)。
- アプリケーション(A1)の展開に関与することができるサーバ(SV1)であって、前記サーバ(SV1)は電子装置であり、前記アプリケーション(A1)は、2つの部分、すなわち、汎用部分(BT)及び追加部分(P1)を含み、前記汎用部分(BT)は、デバイス(DE1)にあらかじめインストールされていると仮定され、前記サーバ(SV1)は、前記追加部分(P1)を入手するための、前記デバイス(DE1)のフィンガープリント(DFP)と前記アプリケーション(A1)のリファレンス(AppID)と前記デバイス(DE1)のユーザ又は前記デバイス(DE1)のユーザのリファレンスに関連付けられた認証情報(UC)とを含む要求(R1)を受信するように適合されたチェックエージェント(M1)を備え、
前記サーバ(SV1)は、前記追加部分(P1)を特定するように適合されたディスカバリーエージェント(M2)を備え、前記サーバ(SV1)は、前記認証情報(UC)及び前記フィンガープリント(DFP)の両方に基づく鍵を使用して、前記追加部分(P1)の暗号化された部分(EP1)を生成するように適合されたジェネレータエージェント(M3)を備え、前記サーバ(SV1)は、前記暗号化された部分(EP1)を解読するように構成された自動解読プログラム(AP1)を作成し、前記要求(R1)に応じて前記暗号化された部分(EP1)及び前記自動解読プログラム(AP1)の両方を前記デバイス(DE1)に送信するように適合された暗号化エージェント(M4)を備えることを特徴とするサーバ(SV1)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15306660.0A EP3157272A1 (en) | 2015-10-16 | 2015-10-16 | Method of managing an application |
EP15306660.0 | 2015-10-16 | ||
PCT/EP2016/070961 WO2017063790A1 (en) | 2015-10-16 | 2016-09-06 | Method of managing an application |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018530271A JP2018530271A (ja) | 2018-10-11 |
JP6517435B2 true JP6517435B2 (ja) | 2019-05-22 |
Family
ID=54361031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018518601A Active JP6517435B2 (ja) | 2015-10-16 | 2016-09-06 | アプリケーションを管理する方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10939265B2 (ja) |
EP (2) | EP3157272A1 (ja) |
JP (1) | JP6517435B2 (ja) |
KR (1) | KR102026279B1 (ja) |
CN (1) | CN108141723B (ja) |
ES (1) | ES2770006T3 (ja) |
WO (1) | WO2017063790A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111179522B (zh) * | 2020-01-09 | 2022-09-02 | 中国建设银行股份有限公司 | 自助设备程序安装方法、装置及系统 |
CN111064757B (zh) * | 2020-03-18 | 2020-06-19 | 腾讯科技(深圳)有限公司 | 应用访问方法、装置、电子设备以及存储介质 |
WO2024084770A1 (ja) * | 2022-10-17 | 2024-04-25 | 株式会社クボタ | 管路工事事業支援システム、管路工事事業支援サーバ、管路工事事業支援システム制御方法及び管路工事事業支援システム制御用プログラム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7146645B1 (en) * | 1999-12-30 | 2006-12-05 | Nokia Mobile Phones Ltd. | Dedicated applications for user stations and methods for downloading dedicated applications to user stations |
JP2001331326A (ja) * | 2000-05-19 | 2001-11-30 | Sony Corp | ソフトウェア供給システム、ソフトウェア供給方法及び記録媒体 |
EP1342147A2 (en) * | 2000-11-23 | 2003-09-10 | Koninklijke Philips Electronics N.V. | Device for storing and reproducing audio and/or video |
JP4220671B2 (ja) * | 2000-12-27 | 2009-02-04 | 日立ソフトウエアエンジニアリング株式会社 | 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 |
US20050246285A1 (en) * | 2004-04-01 | 2005-11-03 | Board Of Regents, The University Of Texas System | Software licensing using mobile agents |
JP2007188324A (ja) * | 2006-01-13 | 2007-07-26 | Japan Wave:Kk | データの不正使用防止方法 |
CN101150390B (zh) * | 2006-09-22 | 2013-05-08 | 周卫 | 基于信任检测的应用指纹通信方法及系统 |
JP4678884B2 (ja) * | 2008-01-29 | 2011-04-27 | 株式会社日立情報システムズ | 可搬記憶媒体管理システム |
JP2010124213A (ja) * | 2008-11-19 | 2010-06-03 | Toshiba Corp | 画像形成装置、およびその制御方法 |
CN101820613B (zh) | 2009-02-27 | 2014-03-19 | 中兴通讯股份有限公司 | 一种应用下载的系统和方法 |
US8555067B2 (en) * | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
KR101284676B1 (ko) * | 2012-02-28 | 2013-08-23 | 건국대학교 산학협력단 | 암호화 기반 사용자 인증 및 안드로이드 앱 불법복제 방지시스템 및 그 방법 |
JP5931649B2 (ja) * | 2012-08-24 | 2016-06-08 | 株式会社日立製作所 | 動的暗号変更システム |
DE102012220767A1 (de) * | 2012-11-14 | 2014-05-28 | Siemens Aktiengesellschaft | Verfahren und Vorrichtungen zum Installieren von Gebäudesteuerungssoftware |
US8959331B2 (en) * | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
KR101466606B1 (ko) * | 2013-06-24 | 2014-12-01 | 바른소프트기술 주식회사 | 스마트 기기용 애플리케이션의 부정 사용 방지 시스템 및 방법 |
JP2015121921A (ja) * | 2013-12-24 | 2015-07-02 | キヤノン株式会社 | サーバ装置、画像形成装置、サーバ装置の制御方法、画像形成装置の制御方法、及びプログラム |
KR101532763B1 (ko) * | 2013-12-26 | 2015-07-02 | 주식회사 엔젠소프트 | 어플리케이션 불법복제 방지 시스템 및 방법 |
-
2015
- 2015-10-16 EP EP15306660.0A patent/EP3157272A1/en not_active Withdrawn
-
2016
- 2016-09-06 KR KR1020187010237A patent/KR102026279B1/ko active IP Right Grant
- 2016-09-06 WO PCT/EP2016/070961 patent/WO2017063790A1/en active Application Filing
- 2016-09-06 JP JP2018518601A patent/JP6517435B2/ja active Active
- 2016-09-06 ES ES16760730T patent/ES2770006T3/es active Active
- 2016-09-06 CN CN201680060073.7A patent/CN108141723B/zh active Active
- 2016-09-06 US US15/768,211 patent/US10939265B2/en active Active
- 2016-09-06 EP EP16760730.8A patent/EP3363215B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2017063790A1 (en) | 2017-04-20 |
JP2018530271A (ja) | 2018-10-11 |
KR20180051618A (ko) | 2018-05-16 |
EP3363215A1 (en) | 2018-08-22 |
CN108141723B (zh) | 2021-03-12 |
ES2770006T3 (es) | 2020-06-30 |
US10939265B2 (en) | 2021-03-02 |
KR102026279B1 (ko) | 2019-09-27 |
EP3363215B1 (en) | 2019-10-30 |
US20180314810A1 (en) | 2018-11-01 |
EP3157272A1 (en) | 2017-04-19 |
CN108141723A (zh) | 2018-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3241335B1 (en) | Method and apparatus for securing a mobile application | |
US9270466B2 (en) | System and method for temporary secure boot of an electronic device | |
KR102381153B1 (ko) | 신원 정보에 기초한 암호화 키 관리 | |
US8447889B2 (en) | Portable mass storage device with virtual machine activation | |
US20150358321A1 (en) | Storage device, information processing apparatus, and information processing method | |
JP4226556B2 (ja) | プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム | |
KR101504647B1 (ko) | 가상 머신 활성화를 갖는 휴대용 대량 저장장치 | |
JP6517435B2 (ja) | アプリケーションを管理する方法 | |
EP3048553B1 (en) | Method for distributing applets, and entities for distributing applets | |
JP2016012902A (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
CN110431803B (zh) | 基于身份信息管理加密密钥 | |
KR20160065261A (ko) | 앱 위변조 방지시스템 및 그 방법 | |
EP3850512B1 (en) | Server and method for identifying integrity of application | |
JP5049179B2 (ja) | 情報処理端末装置及びアプリケーションプログラムの起動認証方法 | |
WO2018092289A1 (ja) | 情報処理装置 | |
CN113987548A (zh) | 电子设备的工程模式加密方法、装置、电子设备及存储介质 | |
KR20140021195A (ko) | 인증코드 생성 시스템 및 인증코드 생성 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180410 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190417 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6517435 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |