JP6143849B2 - 分散オペレーティングシステムの物理リソースの管理 - Google Patents
分散オペレーティングシステムの物理リソースの管理 Download PDFInfo
- Publication number
- JP6143849B2 JP6143849B2 JP2015514065A JP2015514065A JP6143849B2 JP 6143849 B2 JP6143849 B2 JP 6143849B2 JP 2015514065 A JP2015514065 A JP 2015514065A JP 2015514065 A JP2015514065 A JP 2015514065A JP 6143849 B2 JP6143849 B2 JP 6143849B2
- Authority
- JP
- Japan
- Prior art keywords
- devices
- security model
- access
- distributed
- principal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 36
- 238000012550 audit Methods 0.000 claims description 8
- 239000003795 chemical substances by application Substances 0.000 description 38
- 238000007726 management method Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
[0029]実施形態は、データセンター機器102からの一般的な操作を抽象化することによって実装することができる。いくつかの実施形態では、分散オペレーティングシステム104内のプリンシパル(ソフトウェアモジュールなど)、ならびに外部プリンシパル(エンドユーザー106など)によって実行される一般的な操作は、エージェント100へのコマンドとして与えられ、プリンシパルに代わって実行される。次に、様々な例が示される。
[0034]上述のモデルにおいて操作している間、分散オペレーティングシステムによって監査を実装することができ、(デバイスアクセスプロキシー218を使用して)データセンターのデバイス102への呼をプロキシーして、それらの呼を外部で監査して、それによってメインラインシナリオの監査を構成するあらゆる必要性をなくす。したがって、監査メカニズムが完全にデバイス102の外部にあるので、監査が回避され得るリスクがより少ない。
[0036]実施形態は、デバイス102への管理アクセスを提供することができ、したがって、エージェント100は、ユーザー管理操作の結果、構成の検証およびバックアップを実行することができ、分散オペレーティングシステムが構成を変更する。さらに、デバイスが破損または破壊された場合、交換デバイスは、同じ構成を適用して、故障したデバイスの代わりに操作を開始することができる。
[0039]実施形態は、管理されたデバイス102上で頻繁な秘密のローテーションを含むことができる。これは不正にアクセスされた鍵から発生する損害を最小限にするために行うことができる。
[0040]実施形態は、分散オペレーティングシステム104またはエージェント100の一部が誤動作しているか、ネットワークアクセスが部分的または完全にダウンしているときに、基本的なデータセンターデバイス102への緊急アクセスを考慮するための機能性を含む。これらの例では、分散オペレーティングシステムメカニズムを通じての管理が困難または不可能な場合がある。実施形態は、デバイス秘密ストアを含む、分散オペレーティングシステムのデバイスポリシーストア226からデバイスの秘密を抽出するための処理を含むことができる。分散オペレーティングシステムの秘密ストアから鍵を抽出することによって、分散オペレーティングシステム102がオンラインに戻るまでしばらくの間、鍵を使用することが可能になる。しかしながら、オペレーティングシステム秘密ストアから鍵が抽出されたときに、鍵は「無効」とマーク付けされる。分散オペレーティングシステムがオンラインに戻ると、無効とマーク付けされた、抽出された鍵が、すべての関連する管理されたデバイス102上でローテーションされる。
[0049]方法300は、統一されたセキュリティモデルが、プリンシパルアクセス制限および/または時間ベースのアクセス制限を備える場合に実施することができる。たとえば、一定の役割は、特定の時間に、限られた時間の間だけにデバイスにアクセスすること等に制限され得る。あるいは、またはさらに、一定の役割が、一定のデバイスへのアクセスを制限される場合がある。一定の役割は、すべてのデバイスにアクセスできてよい。一定の役割は、他の役割よりもアクセスを先取りする機能を有してよい。ポリシーは、プリンシパルのすべての、または一定のセットへのアクセスを限られた期間に制限する場所にある場合がある。
Claims (20)
- 分散コンピューティング環境において異種デバイスに統一されたセキュリティモデルを提供する方法であって、前記分散コンピューティング環境は少なくとも1つのプロセッサと、前記デバイスを管理する分散オペレーティングシステムを含み、該方法は、
1つまたは複数のデバイスにアクセスするための資格情報を含む、複数のデバイスセキュリティモデルについての情報を格納するステップと、
統一されたセキュリティモデルについての情報を格納するステップであって、前記統一されたセキュリティモデルが、前記1つまたは複数のデバイスに対して様々なプリンシパルがどのアクセス権を有するかを定義するステップと、
プリンシパルを識別するステップと、を備え、
前記分散オペレーティングシステムは、前記デバイスセキュリティモデルから1つ又は複数の格納された資格情報を使用することによって、識別されたプリンシパルに代わって、前記統一されたセキュリティモデルに従って、前記1つ又は複数のデバイスにアクセスするエージェントを提供し、
前記分散オペレーティングシステムは、前記プリンシパルが前記1つ又は複数のデバイスへ直接アクセスすることを回避し、識別されたプリンシパルによって入力されたコマンドが、前記識別されたプリンシパルに代わって前記コマンドを実行するエージェントへのコマンドとして提供される、方法。 - 前記複数のデバイスセキュリティモデルがデバイスの秘密を備える、請求項1に記載の方法。
- 前記統一されたセキュリティモデルが、分散オペレーティングシステムセキュリティモデルである、請求項1に記載の方法。
- 前記統一されたセキュリティモデルがプリンシパルアクセス制限を備える、請求項1に記載の方法。
- 前記統一されたセキュリティモデルが時間ベースのアクセス制限を備える、請求項1に記載の方法。
- 1つまたは複数のデバイスへの異なるプリンシパルによる競合するアクセス要求を識別するステップ、およびそのような競合するアクセス要求を調停するステップをさらに備える、請求項1に記載の方法。
- 前記競合するアクセス要求が、1つまたは複数のデバイスへの競合するアクセスを要求する複数のエンドユーザーを備える、請求項6に記載の方法。
- 前記競合するアクセス要求が、1つまたは複数のデバイスへの競合するアクセスを要求する複数のソフトウェアプリンシパルを備える、請求項6に記載の方法。
- 前記競合するアクセス要求が、1つまたは複数のデバイスへの競合するアクセスを要求する少なくとも1つのソフトウェアプリンシパル、および1人のエンドユーザーを備える、請求項6に記載の方法。
- 分散コンピューティング環境において異種デバイスに統一されたセキュリティモデルを提供するコンピューターシステムであって、前記分散コンピューティング環境は、前記デバイスを管理する分散オペレーティングシステムを含み、該システムは、
1つ又は複数のプロセッサと、
前記1つ又は複数のプロセッサに結合された1つ又は複数のコンピュータ可読媒体であって、前記1つ又は複数のコンピュータ可読媒体は、前記1つ又は複数のプロセッサのうち少なくとも1つによって実行されると前記1つ又は複数のプロセッサのうちの少なくとも1つに、
1つまたは複数のデバイスにアクセスするための資格情報を含む、複数のデバイスセキュリティモデルについての情報を格納するステップと、
統一されたセキュリティモデルについての情報を格納するステップであって、前記統一されたセキュリティモデルは、前記1つまたは複数のデバイスに対して様々なプリンシパルがどのアクセス権を有するかを定義する、ステップと、
プリンシパルを識別するステップと、
を実行させるコンピュータ実行可能な命令を含み、
前記分散オペレーティングシステムは、前記デバイスセキュリティモデルから1つ又は複数の格納された資格情報を使用することによって、識別されたプリンシパルに代わって、前記統一されたセキュリティモデルに従って、前記1つ又は複数のデバイスにアクセスするエージェントを提供し、
前記分散オペレーティングシステムは、前記プリンシパルが前記1つ又は複数のデバイスへ直接アクセスすることを回避し、識別されたプリンシパルによって入力されたコマンドが、前記識別されたプリンシパルに代わって前記コマンドを実行するエージェントへのコマンドとして提供される、コンピューターシステム。 - 前記複数のデバイスセキュリティモデルがデバイスの秘密を備える、請求項10に記載のコンピューターシステム。
- 前記統一されたセキュリティモデルが、分散オペレーティングシステムセキュリティモデルである、請求項10に記載のコンピューターシステム。
- 前記統一されたセキュリティモデルがプリンシパルアクセス制限を備える、請求項10に記載のコンピューターシステム。
- 前記統一されたセキュリティモデルが時間ベースのアクセス制限を備える、請求項10に記載のコンピューターシステム。
- 1つまたは複数のデバイスへの異なるプリンシパルによる競合するアクセス要求を識別するステップ、およびそのような競合するアクセス要求を調停するステップをさらに備える、請求項10に記載のコンピューターシステム。
- 前記競合するアクセス要求が、1つまたは複数のデバイスへの競合するアクセスを要求する複数のエンドユーザーを備える、請求項15に記載のコンピューターシステム。
- 前記競合するアクセス要求が、1つまたは複数のデバイスへの競合するアクセスを要求する複数のソフトウェアプリンシパルを備える、請求項15に記載のコンピューターシステム。
- 前記競合するアクセス要求が、1つまたは複数のデバイスへの競合するアクセスを要求する少なくとも1つのソフトウェアプリンシパル、および1人のエンドユーザーを備える、請求項15に記載のコンピューターシステム。
- 分散コンピューティング環境において異種デバイスに統一されたセキュリティモデルを提供するシステムであって、
分散システムにおける複数の物理マシンノードと、
前記分散システムにおける複数のノードの任意のノードによって利用可能な複数の分散システムデバイスと、
前記分散システムにおいて前記複数の物理マシンノードを管理するよう構成され、前記複数の物理マシンノード上で展開される分散オペレーティングシステムと、
前記分散システムの複数のデバイスに対する資格情報となる、複数の分散システムデバイスに関する複数のデバイスセキュリティモデルについての情報を格納するデバイスセキュリティモデルストアと、
前記分散されたオペレーティングシステムを用いて少なくとも1つのユーザ又はアプリケーションを含む、アクセス制限及びプリンシパルの許可を定義する統一されたセキュリティモデルについての情報を格納する統一されたセキュリティモデルストアと、
前記分散オペレーティングシステムは、前記デバイスセキュリティモデルから前記資格情報を使用することによって、識別されたプリンシパルに代わって、前記統一されたセキュリティモデルに従って、前記デバイスにアクセスするエージェントを提供し、
前記分散オペレーティングシステムは、前記プリンシパルが前記1つ又は複数のデバイスへ直接アクセスすることを回避し、識別されたプリンシパルによって入力されたコマンドが、前記識別されたプリンシパルに代わって前記コマンドを実行するエージェントへのコマンドとして提供される、システム。 - 前記分散オペレーティングシステムを通じて、前記分散されたシステムデバイスの利用を監査するよう構成された1又は複数のモジュールをさらに備える、請求項19に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/480,816 US8839375B2 (en) | 2012-05-25 | 2012-05-25 | Managing distributed operating system physical resources |
US13/480,816 | 2012-05-25 | ||
PCT/US2013/041480 WO2013176968A1 (en) | 2012-05-25 | 2013-05-17 | Managing distributed operating system physical resources |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015523637A JP2015523637A (ja) | 2015-08-13 |
JP2015523637A5 JP2015523637A5 (ja) | 2016-06-30 |
JP6143849B2 true JP6143849B2 (ja) | 2017-06-07 |
Family
ID=48538067
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015514065A Active JP6143849B2 (ja) | 2012-05-25 | 2013-05-17 | 分散オペレーティングシステムの物理リソースの管理 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8839375B2 (ja) |
EP (1) | EP2856385B1 (ja) |
JP (1) | JP6143849B2 (ja) |
KR (1) | KR102117724B1 (ja) |
CN (1) | CN104380301B (ja) |
WO (1) | WO2013176968A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5929921B2 (ja) * | 2012-01-12 | 2016-06-08 | ソニー株式会社 | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
US10171370B1 (en) * | 2014-05-30 | 2019-01-01 | Amazon Technologies, Inc. | Distribution operating system |
US20170317948A1 (en) * | 2016-04-28 | 2017-11-02 | Microsoft Technology Licensing, Llc | Hosting apps with native capabilities |
US10887173B2 (en) | 2016-12-21 | 2021-01-05 | Juniper Networks, Inc. | Communicating state information in distributed operating systems |
US11316744B2 (en) | 2016-12-21 | 2022-04-26 | Juniper Networks, Inc. | Organizing execution of distributed operating systems for network devices |
US11316775B2 (en) * | 2016-12-21 | 2022-04-26 | Juniper Networks, Inc. | Maintaining coherency in distributed operating systems for network devices |
US10810297B2 (en) | 2017-05-02 | 2020-10-20 | Dell Products L.P. | Information handling system multi-touch security system |
US10586029B2 (en) | 2017-05-02 | 2020-03-10 | Dell Products L.P. | Information handling system multi-security system management |
US11095742B2 (en) | 2019-03-27 | 2021-08-17 | Juniper Networks, Inc. | Query proxy for delivery of dynamic system state |
US11575571B2 (en) | 2020-05-08 | 2023-02-07 | Rockwell Automation Technologies, Inc. | Centralized security event generation policy |
US11588856B2 (en) * | 2020-05-08 | 2023-02-21 | Rockwell Automation Technologies, Inc. | Automatic endpoint security policy assignment by zero-touch enrollment |
US20220294770A1 (en) * | 2021-03-11 | 2022-09-15 | Blackberry Limited | Method and system for performing identity checks in a distributed system |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06332948A (ja) * | 1993-05-21 | 1994-12-02 | Fuji Xerox Co Ltd | 情報資源管理装置 |
US6990513B2 (en) * | 2000-06-22 | 2006-01-24 | Microsoft Corporation | Distributed computing services platform |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US20050071657A1 (en) * | 2003-09-30 | 2005-03-31 | Pss Systems, Inc. | Method and system for securing digital assets using time-based security criteria |
US7146499B2 (en) * | 2002-09-30 | 2006-12-05 | International Business Machines Corporation | Security system for replicated storage devices on computer networks |
US7743127B2 (en) | 2002-10-10 | 2010-06-22 | Hewlett-Packard Development Company, L.P. | Resource allocation in data centers using models |
US20040230753A1 (en) * | 2003-05-16 | 2004-11-18 | International Business Machines Corporation | Methods and apparatus for providing service differentiation in a shared storage environment |
JP2007510198A (ja) | 2003-10-08 | 2007-04-19 | ユニシス コーポレーション | ホストシステムのパーティション内に実装されているハイパーバイザを使用したコンピュータシステムの準仮想化 |
US7950044B2 (en) * | 2004-09-28 | 2011-05-24 | Rockwell Automation Technologies, Inc. | Centrally managed proxy-based security for legacy automation systems |
CN1645799A (zh) * | 2005-01-31 | 2005-07-27 | 北京北大方正电子有限公司 | 基于远程代理的分布式统一数据存取系统 |
US20060282428A1 (en) * | 2005-06-10 | 2006-12-14 | Microsoft Corporation | Method and system for assignment of membership through script |
EP1934743A4 (en) * | 2005-09-07 | 2012-02-22 | Ibm | AUTOMATED USE OF PROTECTION AGENTS FOR EQUIPMENT ASSOCIATED WITH A DISTRIBUTED COMPUTER NETWORK |
US20080022120A1 (en) * | 2006-06-05 | 2008-01-24 | Michael Factor | System, Method and Computer Program Product for Secure Access Control to a Storage Device |
US7971232B2 (en) | 2006-10-30 | 2011-06-28 | Microsoft Corporation | Setting group policy by device ownership |
US20080244736A1 (en) | 2007-03-30 | 2008-10-02 | Microsoft Corporation | Model-based access control |
US8838669B2 (en) | 2008-02-08 | 2014-09-16 | Oracle International Corporation | System and method for layered application server processing |
US8635670B2 (en) * | 2008-05-16 | 2014-01-21 | Microsoft Corporation | Secure centralized backup using locally derived authentication model |
US8910255B2 (en) * | 2008-05-27 | 2014-12-09 | Microsoft Corporation | Authentication for distributed secure content management system |
JP4649523B2 (ja) * | 2009-06-03 | 2011-03-09 | 株式会社東芝 | アクセス制御システム |
US20120011358A1 (en) | 2009-10-13 | 2012-01-12 | Google Inc. | Remote administration and delegation rights in a cloud-based computing device |
US8578375B2 (en) | 2009-12-23 | 2013-11-05 | International Business Machines Corporation | Virtual machine administration for data center resource managers |
US20120054624A1 (en) | 2010-08-27 | 2012-03-01 | Owens Jr Kenneth Robert | Systems and methods for a multi-tenant system providing virtual data centers in a cloud configuration |
US8769084B2 (en) | 2010-06-07 | 2014-07-01 | Novell, Inc. | System and method for modeling interdependencies in a network datacenter |
US8978030B2 (en) * | 2011-04-07 | 2015-03-10 | Infosys Limited | Elastic provisioning of resources via distributed virtualization |
-
2012
- 2012-05-25 US US13/480,816 patent/US8839375B2/en active Active
-
2013
- 2013-05-17 CN CN201380027382.0A patent/CN104380301B/zh active Active
- 2013-05-17 WO PCT/US2013/041480 patent/WO2013176968A1/en active Application Filing
- 2013-05-17 KR KR1020147032899A patent/KR102117724B1/ko active IP Right Grant
- 2013-05-17 EP EP13726069.1A patent/EP2856385B1/en active Active
- 2013-05-17 JP JP2015514065A patent/JP6143849B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP2856385B1 (en) | 2018-11-07 |
EP2856385A1 (en) | 2015-04-08 |
CN104380301B (zh) | 2017-08-25 |
CN104380301A (zh) | 2015-02-25 |
US20130318571A1 (en) | 2013-11-28 |
WO2013176968A1 (en) | 2013-11-28 |
KR102117724B1 (ko) | 2020-06-01 |
KR20150016259A (ko) | 2015-02-11 |
US8839375B2 (en) | 2014-09-16 |
JP2015523637A (ja) | 2015-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6143849B2 (ja) | 分散オペレーティングシステムの物理リソースの管理 | |
US11641361B2 (en) | Dynamic access control to network resources using federated full domain logon | |
US10735472B2 (en) | Container authorization policies for network trust | |
JP7225326B2 (ja) | ユーザアカウントと企業ワークスペースとの関連付け | |
US10972445B2 (en) | Dynamic crypto key management for mobility in a cloud environment | |
JP5497171B2 (ja) | セキュア仮想マシンを提供するためのシステムおよび方法 | |
US8566571B2 (en) | Pre-boot securing of operating system (OS) for endpoint evaluation | |
US10331882B2 (en) | Tracking and managing virtual desktops using signed tokens | |
US8931078B2 (en) | Providing virtualized private network tunnels | |
US8918856B2 (en) | Trusted intermediary for network layer claims-enabled access control | |
US10187386B2 (en) | Native enrollment of mobile devices | |
EP2622534B1 (en) | Trustworthy device claims as a service | |
US11695650B2 (en) | Secure count in cloud computing networks | |
US10740467B2 (en) | Remote access controller in-band access system | |
Deng et al. | Towards trustworthy health platform cloud | |
EP2795522B1 (en) | Techniques to store secret information for global data centers | |
US11443029B2 (en) | Password hint policies on a user provided device | |
RU2589333C2 (ru) | Ограничиваемая удаленной частью модель делегирования | |
Riad et al. | EAR-ABAC: An extended AR-ABAC access control model for SDN-Integrated cloud computing | |
Zhang | Secure and Practical Splitting of IoT Device Functionalities | |
Zhang | Practical and Secure Splitting of IoT Device Functionalities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160511 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160511 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170410 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170509 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6143849 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |