JP5215476B2 - 分散された記憶ネットワークにおけるデータ許可のためのシステムおよび方法 - Google Patents
分散された記憶ネットワークにおけるデータ許可のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP5215476B2 JP5215476B2 JP2011536488A JP2011536488A JP5215476B2 JP 5215476 B2 JP5215476 B2 JP 5215476B2 JP 2011536488 A JP2011536488 A JP 2011536488A JP 2011536488 A JP2011536488 A JP 2011536488A JP 5215476 B2 JP5215476 B2 JP 5215476B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- node
- storage
- string
- resource identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 52
- 238000000034 method Methods 0.000 title claims description 71
- 238000013500 data storage Methods 0.000 claims abstract description 45
- 230000006870 function Effects 0.000 claims description 84
- 238000004891 communication Methods 0.000 claims description 19
- 238000012795 verification Methods 0.000 claims description 14
- 230000007480 spreading Effects 0.000 claims description 5
- 230000003796 beauty Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 28
- 230000008569 process Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 235000008694 Humulus lupulus Nutrition 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 239000012634 fragment Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013499 data model Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004173 sunset yellow FCF Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000010924 continuous production Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1065—Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
- H04L67/1076—Resource dissemination mechanisms or network resource keeping policies for optimal resource availability in the overlay network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Description
ピア・ツー・ピアオーバーレイネットワークにおいて、記憶されたデータまたは情報は、そのようなデータまたは情報がオーバーレイネットワークにおいて別のノードに潜在的にアクセスすることを可能にする特定の用途(例えば、オーバーレイサービス、機能、またはアプリケーション)と関連付けられる。オーバーレイネットワークにおいてデータを識別および記憶するために特定のリソース識別子(例えば、リソースID)が生成され、そのデータまたは情報と関連付けられる。ピア・ツー・ピアオーバーレイネットワークにおいて、データ記憶許可を容易にする様々な態様が提供される。
オーバーレイネットワークは、別のネットワークの上に構築される通信ネットワークまたはデータネットワークである。オーバーレイ内のノードは、基盤ネットワークにおいて、おそらく多数の物理リンクを通るパスに各々が対応する仮想リンクまたは論理リンクによって結合されていると考えることができる。通信ネットワーク内で、各ネットワークノードは、ノードに、および/または、ノードからメッセージを送るために使用されるインターネットプロトコル(IP)アドレスを有する。そのようなネットワークIP層の上で、各ノードに関するノード識別子(すなわち、ノードID)を使用するオーバーレイネットワークを実施することが可能である。したがって、ノードについてのIPアドレスが変更された場合であっても、そのノードIDはオーバーレイネットワークの場合に同じままである。かくして、オーバーレイネットワークは、IP層インフラストラクチャに頼らず、代わりに、複数のノード間のピア・ツー・ピア通信のためにノードIDを使用する。加えて、そのようなオーバーレイネットワークは、単一障害点がオーバーレイネットワークに不具合を生じさせないように、そのノードにわたって分散ハッシュテーブル(DHT)を実施する。
ピア・ツー・ピア(P2P)オーバーレイネットワークの例はP2PSIP(セッション開始プロトコル)であり、それは、IETF(インターネット技術特別調査委員会)によって標準化されている。本明細書に記述される様々なデータ記憶許可特徴は、P2PSIP対応のネットワークで実施されうる。P2PSIPの一部として、用途がオーバーレインスタンシエイション上で定義されることを可能にするリソース割り当てが考慮される。用途は、それぞれの種類の対応データモデルを用いて様々な種類のデータを定義する。オーバーレイ内の特定のノードにデータを記憶するために、記憶されているデータのタイプまたは種類が識別され、認可されたユーザ名またはノードIDを使用して、リソースIDが計算される。ここで、関心のある証明書およびリソースID計算メカニズムは用途によって定義される。
非常に根本的なレベルでは、DHTは、いくつかのアプリケーションが存在しうる上にキーベースのルーティングを提供する。オーバーレイプロトコルは、しばしば、記憶および検索語義を提供し、ノードのためにピア・ツー・ピア接続性を可能にする。広範囲のアプリケーションによって使用されうる、きわめて基本のプリミティブが存在する。P2PSIPワーキンググループの範囲内にあるSIPベースのアプリケーションクラスに対しても、オーバーレイ内の様々なノード上に存在しうるいくつかのアプリケーションが存在する。オーバーレイ内の全てのノードが同一のアプリケーションをサポートする必要はない。さらに、所与のアプリケーションは、より新しいバージョンがオーバーレイ上で記憶および検索されるべき新しい種類のデータを潜在的に定義する場合に、時間にわたって進化しうる。
ピア・ツー・ピアオーバーレイネットワークにおけるデータ許可の第1の例によると、リソース識別子は、第1の文字列および第2の文字列の組み合わせに基づいて生成され、第1の文字列は記憶ノードによって独立して認証可能であり、リソース識別子はその記憶ノードによって検証可能である。例えば、第1の文字列は発行ノードIDまたはその等価物である。第2の文字列は任意の文字列または既定の文字列である。発行ノードは、リソース識別子および記憶されるべきデータを含む記憶要求を生成する。記憶要求は、記憶ノードで記憶されるために、オーバーレイネットワークを通して送信され、その記憶ノードはリソース識別子を含む識別子スペースに対して責任を持つ。記憶ノードは、リソース識別子を検証することによって、プロトコル階層のオーバーレイレベルでの独立記憶許可を実行する。
オーバーレイネットワークは、サービスを提供するエンティティのノードID(またはユーザ名)ついての事前の知識なく、探索ノードに、サービス(例えば、用途、サービス、またはアプリケーションと関連付けられた記憶されたデータ)を調べる能力を提供する。例えば、TURN(Traversal Using Relay NAT)サービスを捜すノードは、対応するユーザ名またはノードIDを知っているとは現実的には予想されない。
図6に示される例において、リソースIDが用途を表す既定の「文字列」に基づくため、異なるノードが異なるデータを記憶するために同一のリソースIDを生成することが可能である。リソースIDが特定のIDスペースにマッピングし、そのようなIDスペースがオーバーレイネットワークノード間で割り当てられるため、同一のノードは、同一のリソースIDの複数のインスタンスに対して記憶ノードとして動作しうる。
様々な実施形態において、リソースIDを生成するために使用される「文字列」は、特定の用途定義の文字列および/またはノード/ユーザ名、または識別子に基づく。一例において、リソースIDは、少なくとも部分的に、リソース名の関数のである。
記憶および消去要求の処理
いくつかのオーバーレイネットワークサービスは、種類ID(これは要求の一部である)が記憶ノードに知られていること、および、対応するデータモデルが正確であることを、記憶/消去要求を受信する記憶ノードが検証することを要求する。これは、記憶ノードが、記憶要求のデータに関連付けられた全く同じ用途をサポートすることを仮定し、それが真である必要はない。本明細書に記述されたデータ記憶許可技術(記憶ノードが特定の用途をサポートする必要がない)に適応するために、記憶ノードは記憶要求内の種類 IDチェックを無視しうる。記憶ノードは、ローカルポリシーに基づき、それがサポートする用途に対応するデータへの優先を提供する。しかし、そのようなローカル決定はオーバーレイプロトコル自体の範囲外である。
本明細書に記述されるリソースID計算を使用して、所与の用途および所与のユーザ/ノードに対応するデータは特定のリソースID関連付けられ、そのようなリソースIDに対して責任を持つ記憶ノードで記憶される。用途は、リソース名の用途固有データに異なる語義を提供することによって、データ記憶を複数の記憶ノード間に拡散する。例えば、「sip:alice@example.dht.org」をリソース名として使用する代わりに、発行ノードは「sipaor:alice@example.dht.org」等をリソース名として利用する。この例において、用途固有語義「sip」が「sipaor」に変更される。いくつかのオーバーレイネットワークは、ユーザ名および/またはノードIDのハッシュに対応するリソースIDでユーザ名またはノードIDに対応する証明書を記憶することを可能にする。それ自体は有益であるが、それは、また、証明書がSIP AOR(Address of Record)と同一の場所で記憶可能な場合に有益である。これが達成されうる2つの方法が存在する。SIP用途が、同様にリソースIDで記憶される証明書の種類を特定する。あるいは、それは、リソースIDのターゲットストレージおよびそのリソースIDを所有しないノードでの対応する値として設計されうる。これは、複数の用途に対応するデータを同一のリソースIDで記憶しているノードが、(許可を有さないことを選択するため、あるいは、そのノード識別子またはオーセンチケータ名の単なるハッシュとしてそのリソースIDを計算したため)、複数の用途がそれを利用する場合でさえ、証明書の1つのインスタンスのみを記憶することを可能にするであろう。しかし、この時点で、それらのオブジェクトが比較的やすやすと同一のリソースIDで記憶されうるように、全ての要求される関連データの種類を定義するために各用途を予想することが妥当と思われる。
図12は、オーバーレイネットワークにおいてデータの記憶を要求することに適応した発行デバイスまたはノード1200の例を示す。発行ノード1200は、例えば、図1のオーバーレイネットワークのノード104である。発行ノード1200は、記憶デバイス1250に結合された記憶許可プロセッサ1230、および、ネットワーク通信インターフェース1220を含む。一例において、発行ノード1200は、オーバーレイレベルでの独立した許可を可能するデータ記憶要求を生成する。別の例において、発行ノード1200は、用途レベルでの独立した許可を可能にするデータ記憶要求を生成する。発行ノード1200は、オーバーレイネットワーク上でデータ記憶デバイス1250からデータを記憶することを望む。データ記憶に対する要求は、記憶許可プロセッサ1230によって生成され、ネットワーク通信インターフェース1220を介し、オーバーレイネットワークを通して送信される。記憶許可プロセッサ1230は、リソースID生成器1234、署名生成器1240、オーセンチケータ名生成器1242、および許可タイプモジュール1232を含む。いくつかの実施形態において、記憶許可プロセッサ1230は、1つ以上のプロセッサ、処理回路、および/またはモジュールによって実施される。
図14は、データ記憶許可を実行すると同時に、オーバーレイネットワークにおいてデータを記憶するための例示的な記憶ノードを示す。記憶ノード1400は、オーバーレイレベルでのデータ記憶の独立許可を可能にする。記憶ノード1400は、記憶許可プロセッサ1430、ネットワーク通信インターフェース1420、および記憶デバイス1450を含む。データ記憶に対する記憶要求は、オーバーレイネットワークにおいて、ネットワーク通信インターフェース1420を介して発行ノードから受信される。一例において、記憶要求は、リソースID、データ、オーセンチケータ名、および署名を含む。ネットワーク通信インターフェースは、記憶要求を送信する発行ノードが記憶ノード1400でデータを記憶する許可を受けたか否かを決定するためにその要求をレビューする記憶許可プロセッサ1430に要求を伝達する。とりわけ、記憶許可プロセッサ1430は、許可タイプモジュール1432、リソースID検証器1434、署名検証器1440、およびオーセンチケータ名検証器1442を含む。
Claims (42)
- データを記憶するためにピア・ツー・ピアオーバーレイネットワークの発行ノードで動作可能な方法であって:
前記発行ノードにおいて、リソース識別子を生成し、前記リソース識別子を第1のデータに関連付けることと、なお、前記リソース識別子は、前記発行ノードを識別する第1の文字列および前記第1のデータのための用途タイプに関連付けられた第2の文字列の組み合わせの関数であり、前記第1の文字列は記憶ノードによって独立して認証可能であり、前記リソース識別子は前記記憶ノードによって検証可能である;
前記発行ノードにおいて、前記リソース識別子、前記第1の文字列、および記憶されるべき前記第1のデータを含む記憶要求を生成することと;
前記記憶ノードに、前記オーバーレイネットワークを通して前記記憶要求を送信することと、なお、前記リソース識別子は、識別子スペースに対して責任を持つ前記記憶ノードにマッピングし、前記記憶要求は、前記記憶ノードによってサポートされる用途とは独立に前記記憶ノードによって許可され、前記記憶要求の許可は、プロトコル階層において用途レベルよりも下であるオーバーレイレベルで前記第1の文字列の認証可能な証明を提供することに基づいて検証可能である;
を備える方法。 - 前記第2の文字列は任意の文字列である、請求項1の方法。
- 前記第2の文字列は前記オーバーレイネットワーク内のサービスについての既定の文字列である、請求項1の方法。
- 複数の異なるリソース識別子を生成することをさらに備え、前記複数の異なるリソース識別子の各々は前記第1の文字列および異なる第2の文字列の組み合わせの関数である、請求項1の方法。
- 前記異なるリソース識別子を生成することは、異なる記憶ノードが異なる識別子スペースに対して責任を持つ前記オーバーレイネットワーク内にデータ記憶負荷拡散を引き起こす、請求項4の方法。
- 前記記憶要求は前記第1の文字列のインジケータも含む、請求項1の方法。
- 前記記憶要求は前記第2の文字列のインジケータも含む、請求項1の方法。
- 前記第2の文字列は、前記記憶ノードに記憶されるべき前記第1のデータに関連付けられる前記用途を識別する既定の文字列である、請求項1の方法。
- ピア・ツー・ピアオーバーレイネットワークを通して通信するための通信インターフェースと;
前記通信インターフェースに結合されたコンピュータプロセッサと;
を備え、前記コンピュータプロセッサは、
リソース識別子を生成し、前記リソース識別子を第1のデータに関連付けることと、なお、前記リソース識別子は、前記発行ノードを識別する第1の文字列および前記第1のデータのための用途タイプに関連付けられた第2の文字列の組み合わせの関数であり、前記第1の文字列は記憶ノードによって独立して認証可能であり、前記リソース識別子は前記記憶ノードによって検証可能である;
前記リソース識別子、前記第1の文字列、および記憶されるべき前記第1のデータを含む記憶要求を生成することと;
前記記憶ノードに、前記オーバーレイネットワークを通して前記記憶要求を送信することと、なお、前記リソース識別子は、識別子スペースに対して責任を持つ前記記憶ノードにマッピングし、前記記憶要求は前記記憶ノードによってサポートされる用途とは独立に前記記憶ノードによって許可され、前記記憶要求の許可はプロトコル階層において用途レベルよりも下であるオーバーレイレベルで前記第1の文字列の認証可能な証明を提供することに基づいて検証可能である;
に適応される、発行ノードデバイス。 - 前記第2の文字列は任意の文字列である、請求項9の発行ノードデバイス。
- 前記第2の文字列は前記オーバーレイネットワーク内のサービスについての既定の文字列である、請求項9の発行ノードデバイス。
- 前記プロセッサは、複数の異なるリソース識別子を生成することにさらに適応され、前記複数の異なるリソース識別子の各々は前記第1の文字列および異なる第2の文字列の組み合わせの関数である、請求項10の発行ノードデバイス。
- 前記異なるリソース識別子を生成することは、異なる記憶ノードが異なる識別子スペースに対して責任を持つ前記オーバーレイネットワーク内でデータ記憶負荷拡散を引き起こす、請求項12の発行ノードデバイス。
- 発行ノードにおいて、リソース識別子を生成し、前記リソース識別子を第1のデータに関連付けるための手段と、なお、前記リソース識別子は、前記発行ノードを識別する第1の文字列および前記第1のデータのための用途タイプに関連付けられた第2の文字列の組み合わせの関数であり、前記第1の文字列は記憶ノードによって独立して認証可能であり、前記リソース識別子は前記記憶ノードによって検証可能である;
前記リソース識別子、前記第1の文字列、および記憶されるべき前記第1のデータを含む記憶要求を生成するための手段と;
前記記憶ノードに、ピア・ツー・ピアオーバーレイネットワークを通して前記記憶要求を送信するための手段と、なお、前記リソース識別子は、識別子スペースに対して責任を持つ前記記憶ノードにマッピングし、前記記憶要求は前記記憶ノードによってサポートされる用途タイプとは独立に前記記憶ノードによって許可され、前記記憶要求の許可はプロトコル階層において用途レベルよりも下であるオーバーレイレベルで前記第1の文字列の認証可能な証明を提供することに基づいて検証可能である;
を備える発行ノードデバイス。 - 前記第2の文字列は、前記記憶ノードに記憶されるべき前記第1のデータに関連付けられる前記用途を識別する既定の文字列である、請求項14の発行ノードデバイス。
- 記憶ノード上で動作可能な方法であって:
前記記憶ノードにおいて、ピア・ツー・ピアオーバーレイネットワークにおける発行ノードのデータを記憶するために第1の記憶要求を受信することと、なお、前記第1の記憶要求は、第1のリソース識別子、前記発行ノードを識別する認証可能な第1の文字列、および記憶されるべき関連付けられた第1のデータを含み、前記第1のリソース識別子は前記第1の文字列と、前記第1のデータのための用途タイプに関連付けられた第2の文字列との組み合わせの関数である;
前記記憶ノードにおいて、前記第1のリソース識別子を検証することによって、プロトコル階層のオーバーレイレベルで独立記憶許可を実行することと、なお、前記実行される独立記憶許可は、前記記憶ノードによってサポートされる用途とは独立に前記第1の文字列の認証可能な証明を提供することに基づき、前記オーバーレイレベルは、前記プロトコル階層において用途レベルよりも下である;
前記第1のリソース識別子の検証に成功すると、前記記憶ノードにおいて、前記第1のデータを記憶し、それを前記第1のリソース識別子と関連付けることと;
を備える方法。 - 前記オーバーレイレベルで独立記憶許可を実行することは:
前記第1の文字列を認証することと;
前記第1のリソース識別子が前記第1の文字列および前記第2の文字列の組み合わせの関数であるか否かを決定することと;
を含む、請求項16の方法。 - 前記第2の文字列は任意の文字列である、請求項16の方法。
- 前記第2の文字列は前記オーバーレイネットワーク内のサービスについての既定の文字列である、請求項16の方法。
- 前記記憶された第1のデータに対するデータアクセス要求を受信することと;
前記データアクセス要求が前記第1のリソース識別子および前記第1の文字列につていの知識を立証する場合に、前記記憶された第1のデータへのアクセスを認可することと;
をさらに備える、請求項16の方法。 - 前記データアクセス要求が前記第1のリソース識別子についての知識を立証し、しかしながら前記第1の文字列についての知識を立証できない場合、前記記憶された第1のデータへの読み取り専用アクセスを認可することをさらに備える、請求項20の方法。
- 前記記憶された第1のデータへのアクセスを認可することは、第2のデータを用いた前記第1のデータの置き換えを許すことを含む、請求項20の方法。
- 前記第2の文字列は、前記第1のデータに関連付けられる前記用途を識別する既定の文字列である、請求項16の方法。
- ピア・ツー・ピアオーバーレイネットワークを通して通信するための通信インターフェースと;
前記通信インターフェースに結合されたコンピュータプロセッサと;
を備え、
前記プロセッサは:
前記ピア・ツー・ピアオーバーレイネットワークにおける発行ノードのデータを記憶するために第1の記憶要求を受信することと、なお、前記第1の記憶要求は、第1のリソース識別子、前記発行ノードを識別する認証可能な第1の文字列、および記憶されるべき関連付けられた第1のデータを含み、前記第1のリソース識別子は、前記第1の文字列および前記第1のデータのための用途タイプに関連付けられた第2の文字列の組み合わせの関数である;
前記第1のリソース識別子を検証することによって、プロトコル階層のオーバーレイレベルで独立記憶許可を実行することと、なお、前記実行される独立記憶許可は、前記記憶ノードによってサポートされる用途とは独立に前記第1の文字列の認証可能な証明を提供することに基づき、前記オーバーレイレベルは、前記プロトコル階層において用途レベルよりも下である;
前記第1のリソース識別子の検証が成功すると、前記第1のデータを記憶し、それを前記第1のリソース識別子と関連付けることと;
に適応される、記憶ノードデバイス。 - 前記オーバーレイレベルで独立記憶許可を実行することは:
前記第1の文字列を認証することと;
前記第1のリソース識別子が前記第1の文字列および前記第2の文字列の組み合わせの関数であるか否かを決定することと;
を含む、請求項24の記憶ノードデバイス。 - 前記プロセッサは:
前記記憶された第1のデータに対してデータアクセス要求を受信することと;
前記データアクセス要求が前記第1のリソース識別子および前記第1の文字列についての知識を立証する場合、前記記憶された第1のデータへのアクセスを認可することと;
にさらに適応される、請求項24の記憶ノードデバイス。 - 前記プロセッサは、前記データアクセス要求が前記第1のリソース識別子についての知識を立証し、しかしながら前記第1の文字列についての知識を立証できない場合、前記記憶された第1のデータへの読み取り専用アクセスを認可することにさらに適応される、請求項26の記憶ノードデバイス。
- 前記記憶ノードにおいて、ピア・ツー・ピアオーバーレイネットワークにおける発行ノードのデータを記憶するための第1の記憶要求を受信するための手段と、なお、前記第1の記憶要求は、第1のリソース識別子、前記発行ノードを識別する認証可能な第1の文字列、および記憶されるべき関連付けられた第1のデータを含み、前記第1のリソース識別子は前記第1の文字列および前記第1のデータのための用途タイプに関連付けられた第2の文字列の組み合わせの関数である;
前記第1のリソース識別子を検証することによって、プロトコル階層のオーバーレイレベルで独立記憶許可を実行するための手段と、なお、前記実行される独立記憶許可は、前記記憶ノードによってサポートされる用途とは独立に前記第1の文字列の認証可能な証明を提供することに基づき、前記オーバーレイレベルは、前記プロトコル階層において用途レベルよりも下である;
前記第1のリソース識別子の検証に成功すると、前記第1のデータを記憶し、それを前記第1のリソース識別子と関連付けるための手段と;
を備える、記憶ノードデバイス。 - データを記憶するためにピア・ツー・ピアオーバーレイネットワークの発行ノードで動作可能な方法であって:
前記発行ノードにおいて、第2の文字列の関数としてリソース識別子を生成することと、なお、前記リソース識別子は記憶ノードによって検証可能であり、前記第2の文字列は、前記記憶ノードに記憶されるべき第1のデータに関連付けられる用途タイプを識別する既定の文字列である;
前記発行ノードにおいて、前記リソース識別子、記憶されるべき前記第1のデータ、および前記記憶ノードによって独立して認証可能な第1の文字列を含む記憶要求を生成することと;
前記記憶ノードに、前記オーバーレイネットワークを通して前記記憶要求を送信することと、なお、前記リソース識別子は、識別子スペースに対して責任を持つ前記記憶ノードにマッピングし、前記オーバーレイネットワーク内の異なる発行ノードは、異なる対応する第1の文字列であるが、同一の用途タイプの異なるデータに対して同一のリソース識別子を含むデータ記憶要求を生成し、前記異なるデータ記憶要求は、前記異なる対応する第1の文字列を使用する用途レベル許可に基づいて互いに区別可能である;
を備える方法。 - 前記第1の文字列は発行ノード識別子である、請求項29の方法。
- 前記第1の文字列は、前記記憶ノードに記憶されるべき前記データに追加され、前記リソース識別子は、前記第1の文字列とは独立している、請求項30記載の方法。
- 前記記憶要求に対する許可は、前記第1の文字列を使用してプロトコル階層の用途レベルで検証可能であり、前記用途レベルは前記プロトコル階層においてオーバーレイレベルよりも上である、請求項29の方法。
- ピア・ツー・ピアオーバーレイネットワークを通して通信するための通信インターフェースと;
前記通信インターフェースに結合されたコンピュータプロセッサと;
を備え、
前記プロセッサは:
第2の文字列の関数としてリソース識別子を生成することと、なお、前記リソース識別子は記憶ノードによって検証可能であり、前記第2の文字列は、前記記憶ノードに記憶されるべき第1のデータに関連付けられる用途タイプを識別する既定の文字列である;
前記リソース識別子、記憶されるべき前記第1のデータ、および前記記憶ノードによって独立して認証可能な第1の文字列を含む記憶要求を生成することと;
前記記憶ノードに、前記オーバーレイネットワークを通して前記記憶要求を送信することと、なお、前記リソース識別子は、識別子スペースに対して責任を持つ前記記憶ノードにマッピングし、前記オーバーレイネットワーク内の異なる発行ノードは、異なる対応する第1の文字列であるが、同一の用途タイプの異なるデータに対して同一のリソース識別子を含むデータ記憶要求を生成し、前記異なるデータ記憶要求は、前記異なる対応する第1の文字列を使用する用途レベル許可に基づいて互いに区別可能である;
に適応される、発行ノード。 - 記憶ノード上で動作可能な方法であって:
前記記憶ノードにおいて、ピア・ツー・ピアオーバーレイネットワークにおいてデータを記憶するために第1の記憶要求を受信することと、前記第1の記憶要求は、第1のリソース識別子、記憶されるべき第1のデータ、および第1の発行ノード識別子を含み、なお、前記第1のリソース識別子は、前記第1のデータに関連付けられた用途タイプに基づき、前記第1のリソース識別子は、識別子スペースに対して責任を持つ前記記憶ノードにマッピングする;
前記記憶ノードにおいて、前記ピア・ツー・ピアオーバーレイネットワークにおいてデータを記憶するために第2の記憶要求を受信することと、前記第2の記憶要求は、同一の第1のリソース識別子、記憶されるべき第2のデータ、および第2の発行ノード識別子を含み、前記第1のリソース識別子は、前記第2のデータと関連付けられた同一の用途タイプに基づく;
前記記憶ノードにおいて、前記第1のデータおよび前記第1の発行ノード識別子を記憶し、それらを前記第1のリソース識別子と関連付けることと;
前記記憶ノードにおいて、前記第2のデータおよび前記第2の発行ノード識別子を記憶し、それらを前記第1のリソース識別子と関連付けることと;
を備え、
前記第1および第2のデータは、前記同一の第1のリソース識別子を使用することによってアクセス可能であり、各アクセスは、対応する第1および第2の発行ノード識別子に基づいて独立して認証可能である、方法。 - 前記第1のリソース識別子は、記憶されるべきデータのタイプと関連付けられた用途文字列の関数である、請求項34の方法。
- 前記第1のリソース識別子は、前記オーバーレイネットワーク内のサービスについての既定の文字列の関数である、請求項34の方法。
- プロトコル階層の用途レベルで前記第1のリソース識別子および対応する発行ノード識別子を使用して独立記憶許可を実行することをさらに備え、前記用途レベルは前記プロトコル階層においてオーバーレイレベルよりも上である、請求項34の方法。
- 前記第1のリソース識別子と関連付けられたデータに対してデータアクセス要求を受信することと;
前記記憶された第1のデータおよび第2のデータへの読み取り専用アクセスを認可することと;
をさらに備える、請求項34の方法。 - 前記データアクセス要求が前記第1の発行ノード識別子についての知識を立証すると、前記記憶された第1のデータへの書込アクセスを認可することと;
前記データアクセス要求が前記第2の発行ノード識別子についての知識を立証すると、前記記憶された第2のデータへの書込アクセスを認可することと;
をさらに備える、請求項38の方法。 - 前記第1のリソース識別子は、前記第1の文字列とは独立している、請求項34の方法。
- ピア・ツー・ピアオーバーレイネットワークを通して通信するための通信インターフェースと;
前記通信インターフェースに結合されたコンピュータプロセッサと;
を備え、
前記プロセッサは:
前記ピア・ツー・ピアオーバーレイネットワークにおいてデータを記憶するために第1の記憶要求を受信することと、前記第1の記憶要求は、第1のリソース識別子、記憶されるべき第1のデータ、および第1の発行ノード識別子を含み、なお、前記第1のリソース識別子は、前記第1のデータに関連付けられた用途タイプに基づき、前記第1の識別子は、識別子スペースに対して責任を持つ前記記憶ノードにマッピングする;
前記ピア・ツー・ピアオーバーレイネットワークにおいてデータを記憶するために第2の記憶要求を受信することと、前記第2の記憶要求は、同一の第1のリソース識別子、記憶されるべき第2のデータ、および第2の発行ノード識別子を含み、前記第1のリソース識別子は、前記第2のデータと関連付けられた同一の用途タイプに基づく;
前記第1のデータおよび前記第1の発行ノード識別子を記憶し、それらを前記第1のリソース識別子と関連付けることと;
前記第2のデータおよび前記第2の発行ノード識別子を記憶し、それらを前記第1のリソース識別子と関連付けることと;
に適応され、
前記第1および第2のデータは、前記同一の第1のリソース識別子を使用することによってアクセス可能であり、各アクセスは、対応する第1および第2の発行ノード識別子に基づいて独立して認証可能である、記憶ノードデバイス。 - 前記第1のリソース識別子は、前記第1の文字列とは独立している、請求項41の記憶ノードデバイス。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11501808P | 2008-11-14 | 2008-11-14 | |
US61/115,018 | 2008-11-14 | ||
US12/416,046 | 2009-03-31 | ||
US12/416,046 US8281023B2 (en) | 2008-11-14 | 2009-03-31 | Systems and methods for data authorization in distributed storage networks |
PCT/US2009/064301 WO2010056936A2 (en) | 2008-11-14 | 2009-11-13 | Systems and methods for data authorization in distributed storage networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012508935A JP2012508935A (ja) | 2012-04-12 |
JP5215476B2 true JP5215476B2 (ja) | 2013-06-19 |
Family
ID=42170713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011536488A Expired - Fee Related JP5215476B2 (ja) | 2008-11-14 | 2009-11-13 | 分散された記憶ネットワークにおけるデータ許可のためのシステムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8281023B2 (ja) |
EP (1) | EP2356792B1 (ja) |
JP (1) | JP5215476B2 (ja) |
KR (1) | KR101330392B1 (ja) |
CN (1) | CN102217274B (ja) |
TW (1) | TW201031160A (ja) |
WO (1) | WO2010056936A2 (ja) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8327338B2 (en) | 2009-01-15 | 2012-12-04 | International Business Machines Corporation | Overlay identification of data processing target structure |
US8560855B2 (en) | 2009-08-27 | 2013-10-15 | Cleversafe, Inc. | Verification of dispersed storage network access control information |
US8572282B2 (en) | 2009-10-30 | 2013-10-29 | Cleversafe, Inc. | Router assisted dispersed storage network method and apparatus |
US9311185B2 (en) * | 2009-10-30 | 2016-04-12 | Cleversafe, Inc. | Dispersed storage unit solicitation method and apparatus |
US20120011143A1 (en) * | 2010-07-09 | 2012-01-12 | David Nash | Publish and Subscribe Data Delivery System and Method Using Keys |
TWI592805B (zh) * | 2010-10-01 | 2017-07-21 | 傅冠彰 | 網路儲存與計算資源分享系統與方法 |
WO2012047204A1 (en) * | 2010-10-05 | 2012-04-12 | Empire Technology Development Llc | Resource reservation |
GB2499547B (en) | 2010-11-22 | 2020-04-22 | Ibm | Load balancing in distributed database |
US8843745B2 (en) * | 2011-04-26 | 2014-09-23 | Nalpeiron Inc. | Methods of authorizing a computer license |
CA3021623C (en) * | 2011-06-08 | 2020-02-18 | Socpra Sciences Et Genie S.E.C. | Load management |
US8874769B2 (en) * | 2011-06-30 | 2014-10-28 | Qualcomm Incorporated | Facilitating group access control to data objects in peer-to-peer overlay networks |
TWI420333B (zh) * | 2011-08-10 | 2013-12-21 | Inventec Corp | 分散式的重複數據刪除系統及其處理方法 |
US10445164B2 (en) * | 2011-11-01 | 2019-10-15 | Pure Storage, Inc. | Copying data in a dispersed storage network without replication |
US9661442B2 (en) * | 2011-11-01 | 2017-05-23 | Ko-Chang Hung | Method and apparatus for transmitting digital contents |
US8849977B2 (en) * | 2012-03-09 | 2014-09-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and a control node in an overlay network |
US9286276B2 (en) * | 2012-06-11 | 2016-03-15 | Google Inc. | System and method of document embedding in collaborative editors |
CN104662867A (zh) * | 2012-09-25 | 2015-05-27 | 瑞典爱立信有限公司 | 与受限互联网设备进行通信 |
US9529785B2 (en) | 2012-11-27 | 2016-12-27 | Google Inc. | Detecting relationships between edits and acting on a subset of edits |
US9130939B2 (en) * | 2012-12-28 | 2015-09-08 | Intel Corporation | Ad hoc decentralized cloud infrastructure |
WO2014108356A2 (en) * | 2013-01-10 | 2014-07-17 | Telefonaktiebolaget L M Ericsson (Publ) | Connection mechanism for energy-efficient peer-to-peer networks |
US9059858B1 (en) * | 2013-03-11 | 2015-06-16 | Ca, Inc. | User characteristic based digital signature of documents |
US9971752B2 (en) | 2013-08-19 | 2018-05-15 | Google Llc | Systems and methods for resolving privileged edits within suggested edits |
WO2015057237A1 (en) * | 2013-10-18 | 2015-04-23 | Empire Technology Development Llc | Failure recovery scheme for a cloud system |
US9348803B2 (en) | 2013-10-22 | 2016-05-24 | Google Inc. | Systems and methods for providing just-in-time preview of suggestion resolutions |
US8874835B1 (en) | 2014-01-16 | 2014-10-28 | Pure Storage, Inc. | Data placement based on data properties in a tiered storage device system |
US10983859B2 (en) | 2014-08-07 | 2021-04-20 | Pure Storage, Inc. | Adjustable error correction based on memory health in a storage unit |
US9558069B2 (en) | 2014-08-07 | 2017-01-31 | Pure Storage, Inc. | Failure mapping in a storage array |
US9766972B2 (en) | 2014-08-07 | 2017-09-19 | Pure Storage, Inc. | Masking defective bits in a storage array |
US9082512B1 (en) | 2014-08-07 | 2015-07-14 | Pure Storage, Inc. | Die-level monitoring in a storage cluster |
US9847918B2 (en) | 2014-08-12 | 2017-12-19 | Microsoft Technology Licensing, Llc | Distributed workload reassignment following communication failure |
US9882906B2 (en) | 2014-12-12 | 2018-01-30 | International Business Machines Corporation | Recommendation schema for storing data in a shared data storage network |
US9800659B2 (en) | 2015-02-02 | 2017-10-24 | International Business Machines Corporation | Enterprise peer-to-peer storage and method of managing peer network storage |
US10013682B2 (en) | 2015-02-13 | 2018-07-03 | International Business Machines Corporation | Storage and recovery of digital data based on social network |
EP3286699A1 (en) * | 2015-04-20 | 2018-02-28 | OGY Docs Inc. | A method of distributed management of electronic documents of title (edt) and system thereof |
CN105610860A (zh) * | 2016-02-01 | 2016-05-25 | 厦门优芽网络科技有限公司 | 一种用户私有数据的分享协议和实施方法 |
US10542570B2 (en) | 2016-03-15 | 2020-01-21 | Huawei Technologies Co., Ltd. | System and method for relaying data over a communication network |
US10615844B2 (en) * | 2016-03-15 | 2020-04-07 | Huawei Technologies Co., Ltd. | System and method for relaying data over a communication network |
US10091003B2 (en) * | 2016-03-18 | 2018-10-02 | Adobe Systems Incorporated | Mobile signature embedded in desktop workflow |
US9672905B1 (en) | 2016-07-22 | 2017-06-06 | Pure Storage, Inc. | Optimize data protection layouts based on distributed flash wear leveling |
US11036692B2 (en) | 2016-09-17 | 2021-06-15 | Oracle International Corporation | Governance pools in hierarchical systems |
CN109791591B (zh) | 2016-10-06 | 2023-07-07 | 万事达卡国际公司 | 经由区块链进行身份和凭证保护及核实的方法和系统 |
US9747158B1 (en) | 2017-01-13 | 2017-08-29 | Pure Storage, Inc. | Intelligent refresh of 3D NAND |
CN107403107B (zh) * | 2017-07-18 | 2021-04-30 | 广西电网有限责任公司电力科学研究院 | 一种基于多点协作机制的数据安全管理方法及系统 |
CN107392499A (zh) | 2017-08-10 | 2017-11-24 | 成都牵牛草信息技术有限公司 | 对使用者进行审批流程及其审批节点授权的方法 |
US11683213B2 (en) * | 2018-05-01 | 2023-06-20 | Infra FX, Inc. | Autonomous management of resources by an administrative node network |
EP3594843A1 (en) * | 2018-07-10 | 2020-01-15 | Klaxoon | Improved scalable architecture of servers providing access to data content |
CN109658238B (zh) | 2018-10-26 | 2020-06-16 | 阿里巴巴集团控股有限公司 | 数据处理方法及装置 |
US10880406B2 (en) * | 2019-03-05 | 2020-12-29 | Mastercard International Incorporated | Controlling access to data resources on high latency networks |
CN109871715B (zh) * | 2019-03-12 | 2022-09-02 | 深圳市迅雷网络技术有限公司 | 分布式存储文件的访问方法、装置及存储介质 |
US10951697B2 (en) * | 2019-06-07 | 2021-03-16 | Holo Limited | Holochain—A framework for distributed applications |
US11853438B2 (en) | 2020-10-02 | 2023-12-26 | Blockframe, Inc. | Providing cryptographically secure post-secrets-provisioning services |
JP2022135641A (ja) | 2021-03-05 | 2022-09-15 | キオクシア株式会社 | I/oコマンド制御装置およびストレージシステム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
US7322040B1 (en) * | 2001-03-27 | 2008-01-22 | Microsoft Corporation | Authentication architecture |
US6741687B1 (en) * | 2002-03-04 | 2004-05-25 | Sprint Spectrum L.P. | System and method for providing prepaid communications |
US7401132B1 (en) * | 2002-12-20 | 2008-07-15 | Symantec Operating Corporation | Method and system for creating a peer-to-peer overlay network |
US20050076339A1 (en) * | 2003-10-03 | 2005-04-07 | Nortel Networks Limited | Method and apparatus for automated negotiation for resources on a switched underlay network |
US20080130516A1 (en) * | 2004-12-21 | 2008-06-05 | Electronics And Telecommunications Research Institute | P2p Overplay Network Construction Method and Apparatus |
US8015116B2 (en) * | 2005-01-21 | 2011-09-06 | Newport Scientific Research Llc | Methods for authentication |
EP1694027B1 (en) * | 2005-02-22 | 2009-01-28 | Microsoft Corporation | Peer-to-peer network information |
US9078084B2 (en) * | 2005-12-22 | 2015-07-07 | Qualcomm Incorporated | Method and apparatus for end node assisted neighbor discovery |
US8983468B2 (en) * | 2005-12-22 | 2015-03-17 | Qualcomm Incorporated | Communications methods and apparatus using physical attachment point identifiers |
US9736752B2 (en) * | 2005-12-22 | 2017-08-15 | Qualcomm Incorporated | Communications methods and apparatus using physical attachment point identifiers which support dual communications links |
US20070079096A1 (en) * | 2005-09-30 | 2007-04-05 | Chih-Wei Chen | Data storage unit access authorization table automatic rebuilding method and system |
WO2007082134A2 (en) * | 2006-01-09 | 2007-07-19 | Motorola, Inc. | Method and system architecture for establishing a specific communication session in a communication network |
US20070226225A1 (en) * | 2006-03-22 | 2007-09-27 | Yiu Timothy C | Mobile collaboration and communication system |
US20070288247A1 (en) * | 2006-06-11 | 2007-12-13 | Michael Mackay | Digital life server |
CN101170572A (zh) * | 2006-10-23 | 2008-04-30 | 日电(中国)有限公司 | 基于p2p sip技术实现的多媒体网络通信系统 |
US8140506B2 (en) * | 2006-11-30 | 2012-03-20 | Red Hat, Inc. | File sharing based on social network |
-
2009
- 2009-03-31 US US12/416,046 patent/US8281023B2/en active Active
- 2009-11-13 WO PCT/US2009/064301 patent/WO2010056936A2/en active Application Filing
- 2009-11-13 TW TW098138625A patent/TW201031160A/zh unknown
- 2009-11-13 EP EP09752987A patent/EP2356792B1/en active Active
- 2009-11-13 CN CN200980145867.3A patent/CN102217274B/zh active Active
- 2009-11-13 JP JP2011536488A patent/JP5215476B2/ja not_active Expired - Fee Related
- 2009-11-13 KR KR1020117013649A patent/KR101330392B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
US8281023B2 (en) | 2012-10-02 |
EP2356792B1 (en) | 2013-04-03 |
CN102217274B (zh) | 2015-06-03 |
US20100125670A1 (en) | 2010-05-20 |
KR20110084457A (ko) | 2011-07-22 |
CN102217274A (zh) | 2011-10-12 |
JP2012508935A (ja) | 2012-04-12 |
EP2356792A2 (en) | 2011-08-17 |
WO2010056936A3 (en) | 2010-11-11 |
KR101330392B1 (ko) | 2013-11-15 |
WO2010056936A2 (en) | 2010-05-20 |
TW201031160A (en) | 2010-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5215476B2 (ja) | 分散された記憶ネットワークにおけるデータ許可のためのシステムおよび方法 | |
US11140177B2 (en) | Distributed data authentication and validation using blockchain | |
US7849303B2 (en) | Peer-to-peer network information storage | |
US8365301B2 (en) | Peer-to-peer network communication | |
JP5922773B2 (ja) | ピアツーピアオーバーレイネットワークにおけるアクセス制御の容易化 | |
CN101960814B (zh) | Ip地址委派 | |
US20060190715A1 (en) | Peer-to-peer network information retrieval | |
CN109983752A (zh) | 带有编码dns级信息的网络地址 | |
EP1694027B1 (en) | Peer-to-peer network information | |
CN113661683B (zh) | 在分布式网络中存储表示资产转移的交易的方法及其程序 | |
CN106790296B (zh) | 域名记录验证方法及装置 | |
JP2006236349A5 (ja) | ||
WO2020010270A1 (en) | Dynamic routing using a distributed hash table | |
WO2015096906A1 (en) | Method and system for assessing a message in a decentralized communication network | |
Fotiou et al. | Self-verifiable content using decentralized identifiers | |
CN116383789B (zh) | 基于个人信息服务系统的信息交互方法 | |
CN115733624A (zh) | 工业物联平台架构的建立方法 | |
CN118174942A (zh) | 数据传输方法、装置及可读存储介质 | |
CN116980114A (zh) | 一种面向元宇宙的多标识管理和解析方法及系统 | |
Lu | Towards a large scale and secure identity-based framework for future networks | |
Lu et al. | Vault: A secure binding service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5215476 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160308 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |