JP4934860B2 - 情報システム構成要素解析から算出したトラストスコアに基づいて複数のネットワークエンドポイント間のアクセスを制御する方法 - Google Patents
情報システム構成要素解析から算出したトラストスコアに基づいて複数のネットワークエンドポイント間のアクセスを制御する方法 Download PDFInfo
- Publication number
- JP4934860B2 JP4934860B2 JP2007543583A JP2007543583A JP4934860B2 JP 4934860 B2 JP4934860 B2 JP 4934860B2 JP 2007543583 A JP2007543583 A JP 2007543583A JP 2007543583 A JP2007543583 A JP 2007543583A JP 4934860 B2 JP4934860 B2 JP 4934860B2
- Authority
- JP
- Japan
- Prior art keywords
- modules
- signatures
- signature
- database
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
モジュールの絶対パスとそのファイル名
モジュールの製造会社
モジュールを内蔵する製品または構成要素。言い換えれば、この識別子は、モジュールが接続されている製品または構成要素を識別できる。
同一モジュールで異なるバージョンのものを区別できるようにするための、モジュールを内蔵するモジュールまたは製品または構成要素のバージョンまたはパスレベル。
当業者ならば、異なるタイプの識別子も使用可能であることがわかるであろう。
Claims (21)
- 第一の複数のモジュールに対する第一の複数のシグネチャであって、各シグネチャは前記第一の複数のモジュール中の一モジュールのハッシュである前記第一の複数のシグネチャを格納するために設けられているデータベースと、
マシン内の第二の複数のモジュールに対応する第二の複数のシグネチャであって、各シグネチャは前記第二の複数のモジュール中の一モジュールのハッシュである前記第二の複数のシグネチャを受け取るためのレシーバと、
前記第二の複数のシグネチャのうちで受け取った少なくとも一つのシグネチャを前記データベース内の複数のシグネチャのうちの一つまたは複数のシグネチャと比較し、前記第二の複数のモジュールのうち前記データベース内で対応するシグネチャが見つかったモジュールを有効なモジュールとして識別し、前記第二の複数のモジュールのうち前記データベース内で対応するシグネチャが見つからなかったモジュールを有効でないモジュールとして識別する動作をするバリデータと、
前記マシン内の第二の複数のモジュールの総数に対する前記有効なモジュールの数の割合である、前記マシンに対するトラストスコアを生成するためのトラストスコアジェネレータと、
を有する装置。 - 前記装置は、
前記有効でないモジュールに対応するシグネチャを、第二のデータベースを有する別の装置へ送るトランスミッタ、
を更に有し、
前記レシーバは、前記別の装置から前記第二のデータベース内に前記送ったシグネチャが含まれるか否かを受け取る動作をし、
前記トラストスコアジェネレータは、前記送ったシグネチャのうち前記第二のデータベースに含まれていたシグネチャに対応するモジュールの数を前記有効なモジュールの数に加算して、前記トラストスコアを生成する動作をする、
ようになっている請求項1に記載の装置。 - 前記データベースは、前記第一の複数のモジュールに対する第一の複数の識別子を格納するために設けられており、
前記レシーバは、前記第二の複数のモジュールに対する第二の複数の識別子を受け取る動作をし、
前記バリデータは、前記マシン内の前記複数のモジュールに対する前記第二の複数の識別子を用いて、前記第二の複数のシグネチャと前記データベース内の前記複数のシグネチャを比較する動作をする、
ようになっている請求項1に記載の装置。 - リソースに対するアクセスを制御するためのポリシー、
を更に有し、
前記ポリシーが前記リソースに対する完全なアクセスをする資格を得るためのスレッショルドスコアを含んでいる、
ことを特徴とする請求項1に記載の装置。 - 前記ポリシーが前記リソースに対する部分的なアクセスをする資格を得るための第二のスレッショルドスコアを更に含んでいる、
ことを特徴とする請求項4に記載の装置。 - 前記レシーバは、モジュールのシグネチャを受け取り前記データベースへ加えるように動作をする、
ことを特徴とする請求項1に記載の装置。 - ネットワークと、
前記ネットワークに接続されたリソースと、
第一の複数のモジュールに対する第一の複数のシグネチャであって、各シグネチャは前記第一の複数のモジュール中の一モジュールのハッシュである前記第一の複数のシグネチャを含むインテグリティログを生成するためのインテグリティログジェネレータを有し、前記ネットワークに接続されたコンピュータと、
前記ネットワークに接続されている装置と、
を備え、
該装置は、
第二の複数のモジュールに対する第二の複数のシグネチャであって、各シグネチャは前記第二の複数のモジュール中の一モジュールのハッシュである前記第二の複数のシグネチャを格納するために設けられているデータベースと、
前記コンピュータから前記インテグリティログを受け取るためのレシーバと、
前記第一の複数のモジュールのうち前記データベース内に対応するシグネチャがあるモジュールの数の、前記コンピュータに含まれる前記第一の複数のモジュールの総数に対する割合である、トラストスコアを生成するためのトラストスコアジェネレータと、
前記リソースに対するアクセスを制御するためのポリシーと、
を有し、
前記ポリシーは、前記リソースに対する完全なアクセスをする資格を得るためのスレッショルドスコアを含んでおり、前記リソースに対する前記コンピュータのアクセスが前記ポリシーにより制御される、
ことを特徴とするシステム。 - 前記システムは、第二の装置を更に含み、
前記第二の装置は、第三の複数のモジュールに対する第三の複数のシグネチャを格納するために設けられている第二のデータベースを有し、
前記装置は、前記有効でないモジュールに対応するシグネチャを前記第二の装置に送るためのトランスミッタを有し、
前記第二の装置は、前記トランスミッタから送られたシグネチャが前記第二のデータベース内にあるか否かを前記レシーバに送る、
ことを特徴とする請求項7に記載のシステム。 - 第二のネットワークを更に有し、
前記装置と前記第二の装置が前記第二のネットワークに接続されている、
ことを特徴とする請求項8に記載のシステム。 - 装置がマシンのインテグリティを検証する方法であって、
当該装置は、レシーバと、バリデータと、データベースと、トラストスコアジェネレータとを有し、
前記レシーバが、前記マシン内の複数のモジュールに対応する第一の複数のシグネチャであって、各シグネチャは前記マシン内の前記第一の複数のモジュール中の一モジュールのハッシュである前記第一の複数のシグネチャを受け取るステップと、
前記バリデータが、前記複数のモジュールに対する前記第一の複数のシグネチャを前記データベース内の第二の複数のシグネチャであって、各シグネチャは一モジュールのハッシュである前記第二の複数のシグネチャと比較するステップと、
前記バリデータが、前記複数のモジュールのうち前記データベース内で対応するシグネチャが見つかったモジュールを有効なモジュールとして識別し、前記複数のモジュールのうち該データベース内で対応するシグネチャが見つからなかったモジュールを有効でないモジュールとして識別するステップと、
前記トラストスコアジェネレータが、前記マシン内の複数のモジュールの総数に対する前記有効なモジュールの数の割合である、トラストスコアを生成するステップと、
を含む方法。 - 当該装置は、第一のスレッショルドスコアを有するポリシーを更に有し、
前記装置が、前記トラストスコアが前記第一のスレッショルドスコアより大きい場合に、前記マシンのネットワーク上のリソースに対するアクセスを許可するステップ、
を更に含む請求項10に記載の方法。 - 前記マシンのネットワーク上のリソースに対するアクセスを許可するステップが、
前記装置が、前記ポリシーにアクセスするステップ、
を更に含んでいる、
ことを特徴とする請求項11に記載の方法。 - 前記ポリシーは、第二のスレッショルドスコアを更に有し、
前記マシンのネットワーク上のリソースに対するアクセスを許可するステップは、
前記装置が、前記トラストスコアが前記第二のスレッショルドスコア未満で前記第一のスレッショルドスコアより大きい場合、前記リソースに対する部分的なアクセスを許可するステップ、
を含む、
ことを特徴とする請求項12に記載の方法。 - 前記装置が、前記トラストスコアが前記第一のスレッショルドスコア未満である場合、前記リソースに対するアクセスを拒否するステップ、
を更に含む、
ことを特徴とする請求項12に記載の方法。 - 前記トラストスコアを生成するステップは、
前記トラストスコアジェネレータが、前記トラストスコアを生成する際に、少なくとも第一のモジュールを少なくとも第二のモジュールよりも大きく重み付けるステップ、
を含む、
ことを特徴とする請求項10に記載の方法。 - 前記第一の複数のシグネチャを受け取るステップは、
前記レシーバが、前記複数のモジュールに対応する前記第一の複数のシグネチャを含んでいるインテグリティログを受け取るステップ、
を含む、
ことを特徴とする請求項10に記載の方法。 - 当該装置は、トランスミッタを更に有し、
前記方法は、さらに、
前記トランスミッタが、前記有効でないモジュールに対応する前記シグネチャを、第二のデータベースを有する別の装置に送るステップと、
前記レシーバが、前記別の装置から前記第二のデータベース内に前記送ったシグネチャが含まれるか否かを受け取るステップと、
を含み、
前記トラストスコアを生成するステップは、前記トラストスコアジェネレータが、前記送ったシグネチャのうち前記第二のデータベースに含まれていたシグネチャに対応するモジュールの数を前記有効なモジュールの数に加算して、前記トラストスコアを生成するステップを含む、
ことを特徴とする請求項10に記載の方法。 - 前記複数のモジュールに対応する第一の複数のシグネチャを受け取るステップは、前記レシーバが、前記第一の複数のシグネチャおよび前記複数のモジュールに対する複数の識別子を受け取るステップを含み、
前記複数のモジュールに対する前記第一の複数のシグネチャをデータベース内の第二の複数のシグネチャと比較するステップは、前記バリデータが、前記複数のモジュールに対する前記第一の複数のシグネチャを、前記複数のモジュールに対する前記複数の識別子を用いて、前記データベース内の第二の複数のシグネチャと比較するステップを含む、
ことを特徴とする請求項10に記載の方法。 - 前記トラストスコアを前記マシンに送信するトランスミッタ、
を更に有する請求項1に記載の装置。 - 前記トラストスコアを前記コンピュータに送信するトランスミッタ、
を更に有する請求項7に記載のシステム。 - 前記装置は、トランスミッタを更に有し、
該トランスミッタが、前記トラストスコアを前記マシンに送信するステップ、
を更に含む請求項10に記載の方法。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63145004P | 2004-11-29 | 2004-11-29 | |
US63144904P | 2004-11-29 | 2004-11-29 | |
US60/631,449 | 2004-11-29 | ||
US60/631,450 | 2004-11-29 | ||
US63706604P | 2004-12-17 | 2004-12-17 | |
US60/637,066 | 2004-12-17 | ||
PCT/US2005/043035 WO2006058313A2 (en) | 2004-11-29 | 2005-11-28 | Method to control access between network endpoints based on trust scores calculated from information system component analysis |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008522292A JP2008522292A (ja) | 2008-06-26 |
JP2008522292A5 JP2008522292A5 (ja) | 2010-12-16 |
JP4934860B2 true JP4934860B2 (ja) | 2012-05-23 |
Family
ID=36498616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007543583A Expired - Fee Related JP4934860B2 (ja) | 2004-11-29 | 2005-11-28 | 情報システム構成要素解析から算出したトラストスコアに基づいて複数のネットワークエンドポイント間のアクセスを制御する方法 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1817862A4 (ja) |
JP (1) | JP4934860B2 (ja) |
KR (1) | KR20070098835A (ja) |
CA (1) | CA2588197A1 (ja) |
WO (1) | WO2006058313A2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266676B2 (en) | 2004-11-29 | 2012-09-11 | Harris Corporation | Method to verify the integrity of components on a trusted platform using integrity database services |
US7487358B2 (en) | 2004-11-29 | 2009-02-03 | Signacert, Inc. | Method to control access between network endpoints based on trust scores calculated from information system component analysis |
US7733804B2 (en) | 2004-11-29 | 2010-06-08 | Signacert, Inc. | Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain |
US8327131B1 (en) | 2004-11-29 | 2012-12-04 | Harris Corporation | Method and system to issue trust score certificates for networked devices using a trust scoring service |
US7272719B2 (en) * | 2004-11-29 | 2007-09-18 | Signacert, Inc. | Method to control access between network endpoints based on trust scores calculated from information system component analysis |
US9450966B2 (en) | 2004-11-29 | 2016-09-20 | Kip Sign P1 Lp | Method and apparatus for lifecycle integrity verification of virtual machines |
CN100358303C (zh) * | 2005-02-28 | 2007-12-26 | 联想(北京)有限公司 | 一种对被管理设备进行监控的方法 |
CN1703004B (zh) | 2005-02-28 | 2010-08-25 | 联想(北京)有限公司 | 一种实现网络接入认证的方法 |
US20070169204A1 (en) * | 2006-01-17 | 2007-07-19 | International Business Machines Corporation | System and method for dynamic security access |
JP4822544B2 (ja) * | 2006-04-26 | 2011-11-24 | 株式会社リコー | 複数のモジュール構成情報を管理できる画像形成装置 |
WO2023112140A1 (ja) * | 2021-12-14 | 2023-06-22 | 日本電気株式会社 | アクセス制御装置、アクセス制御方法及び、プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US20020144149A1 (en) * | 2001-04-03 | 2002-10-03 | Sun Microsystems, Inc. | Trust ratings in group credentials |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5919257A (en) * | 1997-08-08 | 1999-07-06 | Novell, Inc. | Networked workstation intrusion detection system |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6944772B2 (en) * | 2001-12-26 | 2005-09-13 | D'mitri Dozortsev | System and method of enforcing executable code identity verification over the network |
WO2004081756A2 (en) * | 2003-03-12 | 2004-09-23 | Nationwide Mutual Insurance Co | Trust governance framework |
US20040107363A1 (en) * | 2003-08-22 | 2004-06-03 | Emergency 24, Inc. | System and method for anticipating the trustworthiness of an internet site |
US20050138417A1 (en) * | 2003-12-19 | 2005-06-23 | Mcnerney Shaun C. | Trusted network access control system and method |
-
2005
- 2005-11-28 JP JP2007543583A patent/JP4934860B2/ja not_active Expired - Fee Related
- 2005-11-28 KR KR1020077014877A patent/KR20070098835A/ko not_active Application Discontinuation
- 2005-11-28 EP EP05847593.0A patent/EP1817862A4/en not_active Withdrawn
- 2005-11-28 CA CA002588197A patent/CA2588197A1/en not_active Abandoned
- 2005-11-28 WO PCT/US2005/043035 patent/WO2006058313A2/en active Search and Examination
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US20020144149A1 (en) * | 2001-04-03 | 2002-10-03 | Sun Microsystems, Inc. | Trust ratings in group credentials |
Also Published As
Publication number | Publication date |
---|---|
CA2588197A1 (en) | 2006-06-01 |
KR20070098835A (ko) | 2007-10-05 |
EP1817862A4 (en) | 2014-03-19 |
EP1817862A2 (en) | 2007-08-15 |
JP2008522292A (ja) | 2008-06-26 |
WO2006058313A3 (en) | 2007-01-18 |
WO2006058313A2 (en) | 2006-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4934860B2 (ja) | 情報システム構成要素解析から算出したトラストスコアに基づいて複数のネットワークエンドポイント間のアクセスを制御する方法 | |
US7272719B2 (en) | Method to control access between network endpoints based on trust scores calculated from information system component analysis | |
US7904727B2 (en) | Method to control access between network endpoints based on trust scores calculated from information system component analysis | |
WO2021109669A1 (zh) | 恶意域名访问的检测方法、装置及计算机可读存储介质 | |
JP5809084B2 (ja) | ネットワーク・セキュリティ・システムおよび方法 | |
US11496518B2 (en) | System and method for distributed network access control | |
Sailer et al. | Attestation-based policy enforcement for remote access | |
JP5396051B2 (ja) | 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム | |
JP4929275B2 (ja) | アプリケーションのアイデンティティおよびランク付けサービス | |
US8850549B2 (en) | Methods and systems for controlling access to resources and privileges per process | |
US8499330B1 (en) | Enterprise desktop security management and compliance verification system and method | |
US20120071446A1 (en) | Dosage regimen of an s1p receptor agonist | |
US8806629B1 (en) | Automatic generation of policy-driven anti-malware signatures and mitigation of DoS (denial-of-service) attacks | |
US20080256625A1 (en) | System and Method for Enhanced Layer of Security to Protect a File System from Malicious Programs | |
JP2009518762A (ja) | インテグリティデータベースサービスを用いた、トラステッドプラットフォーム上のコンポーンテントのインテグリティの検証方法 | |
US8656494B2 (en) | System and method for optimization of antivirus processing of disk files | |
US20070079364A1 (en) | Directory-secured packages for authentication of software installation | |
US20100153671A1 (en) | System and method to secure a computer system by selective control of write access to a data storage medium | |
US10158623B2 (en) | Data theft deterrence | |
RU2708353C1 (ru) | Система и способ стойкой к атакам проверки ЭЦП файлов | |
EP3674944B1 (en) | System and method for attack resiliency in verifying digital signatures of files | |
EP3674945B1 (en) | System and method for verifying digital signatures of files | |
RU2706873C1 (ru) | Система и способ проверки ЭЦП файла | |
WO2011162591A1 (en) | System and method for verifying and executing software applications from a trusted server linked to a service provider server | |
WO2008036833A2 (en) | Selective control of write access to a data storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080716 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101007 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20101026 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110629 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111128 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120104 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120202 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |