JP6183889B2 - コンピュータシステムの構成要素間の相互作用を制御するためのセキュリティシステムおよびセキュリティ方法 - Google Patents
コンピュータシステムの構成要素間の相互作用を制御するためのセキュリティシステムおよびセキュリティ方法 Download PDFInfo
- Publication number
- JP6183889B2 JP6183889B2 JP2013090839A JP2013090839A JP6183889B2 JP 6183889 B2 JP6183889 B2 JP 6183889B2 JP 2013090839 A JP2013090839 A JP 2013090839A JP 2013090839 A JP2013090839 A JP 2013090839A JP 6183889 B2 JP6183889 B2 JP 6183889B2
- Authority
- JP
- Japan
- Prior art keywords
- component
- interaction
- security level
- assigned
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Description
(i)単純なセキュリティ特性:所与のセキュリティレベルの主体は、上位セキュリティレベルの対象物を読み取ってはならない(上位読取り禁止(no read up))、および
(ii)*−特性:所与のセキュリティレベルの主体は、下位セキュリティレベルの対象物に書き込んではならない(下位書込み禁止(no write down))、である。
(i)単純な完全性特性:所与のレベルの完全性の主体は、下位完全性レベルの対象物を読み取ってはならない(下位読取り禁止(no read down))、
(ii)*完全性特性:所与の完全性レベルの主体は、上位完全性レベルのいずれかの対象物に書き込んではならない(上位書込み禁止(no write up))、である。
(i)システム構成要素c:システムのそれぞれの構成要素を識別するc∈C(c1... ...cn)、
(ii)特定の時点で、構成要素によって実行されている特定の活動に依存する動的値であるセキュリティ状態S、
(iii)セキュリティレベルq:その機能性もしくはその中に記憶されたいずれかのデータの相対的な重要性または秘密性に基づいて、それぞれの構成要素に割り当てられた固定値であるq=Q(q1... ...qn)であり、式中、q1は最高のセキュリティ度を示し、qnは最低のセキュリティ度を示す。qの値が高ければ高いほど、それに割り当てられるセキュリティレベルは低くなること(すなわち、q1の値が割り当てられた構成要素は、q3の値が割り当てられた構成要素よりもより高いセキュリティレベルを有する)ことを理解されたい。例えば、航空機システムでは、航空機の制御に関する構成要素には、安全性の理由から、最高のセキュリティレベルq1を割り当てることができるのに対して、航空機の機構部品の動きを監視および航空機の機構部品の動きに関するデータ提供する、航空機システム内のセンサネットワークは、それぞれq3のより低いセキュリティレベルが割り当てられたセンサノードを有する場合があるが、これは、それらの構成要素の重要性が航空機の制御よりもより低いためである。センサと制御の間に機能的な関連性が存在するが、これらはq2のセキュリティレベルが割り当てられた意思決定機能エンティティによって分離されている。構成要素のセキュリティレベルqはシステムの実行時間に固定されるが、割り当てられたセキュリティレベルは、システム要件が変更するにつれて、必要に応じて再構成可能である点を理解されたい。
(i)発信元構成要素112のセキュリティレベル
(ii)発信元構成要素112のセキュリティレベル
(iii)発信元構成要素112のセキュリティレベル
110 複数の構成要素
112 構成要素
発信元構成要素
114 構成要素
宛先構成要素
116 構成要素
117 構成要素
118 構成要素
120 オペレーティングシステム
130 セキュリティモデル実施機構(SMEM)
140 相互作用
150 セキュリティモデル
160 プロセス
活動
相互作用
Claims (7)
- コンピュータシステムの1つまたは複数の構成要素間の相互作用を制御する方法であって、前記コンピュータシステムが、互いと相互作用して、活動に従事するように適合された複数の構成要素を含み、前記方法が、
固定セキュリティレベルを前記コンピュータシステムのそれぞれの構成要素にコンピュータが割り当てるステップと、
前記コンピュータシステムの構成要素間のすべての現在アクティブな相互作用および新しく要求された相互作用をコンピュータが監視するステップであって、新しく要求された相互作用が、宛先構成要素と相互作用するための、発信元構成要素による要求を含む、監視するステップと、
を含み、
前記発信元構成要素および前記宛先構成要素の前記セキュリティレベル間の差が1つのレベルを上回る場合、前記要求された相互作用をコンピュータが禁じ、
前記発信元構成要素がそれ自体のセキュリティレベルよりもより低く割り当てられたセキュリティレベルを有するいずれかの構成要素との相互作用に従事しており、前記要求された相互作用が、より高く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記要求された相互作用をコンピュータが禁じ、
発信元構成要素がそれ自体のセキュリティレベルよりもより高く割り当てられたセキュリティレベルを有するいずれかの構成要素との相互作用に従事しており、前記要求された相互作用がより低く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記要求された相互作用をコンピュータが禁じ、
発信元構成要素が前記発信元構成要素に割り当てられたセキュリティレベルよりもより高いセキュリティレベルを有するデータを含み、前記要求された相互作用がより低く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記要求された相互作用をコンピュータが禁じ、
発信元構成要素が前記発信元構成要素に割り当てられたセキュリティレベルよりもより低いセキュリティレベルを有するデータを含み、前記要求された相互作用がより高く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記要求された相互作用をコンピュータが禁じ、
そうでない場合、前記要求された相互作用をコンピュータが許可する、
方法。 - 前記コンピュータシステムの構成要素間のすべての現在アクティブな相互作用および新しく要求された相互作用をコンピュータが監視するステップが、
要求された相互作用の前記発信元構成要素および前記宛先構成要素のそれぞれに関する状態値をコンピュータが判断するステップであって、前記状態値が、前記要求された相互作用の前記発信元構成要素および前記宛先構成要素との相互作用に現在従事している構成要素の前記割り当てられたセキュリティレベルに依存して判断されている、判断するステップと、
前記要求された相互作用の前記発信元構成要素および前記宛先構成要素の前記状態値をコンピュータが比較するステップと、
前記要求された相互作用の前記発信元構成要素および前記宛先構成要素の前記状態値間に1つを超えるセキュリティレベルの差が存在するとき、状態ブロック条件をコンピュータが課すステップと、
状態ブロック条件が存在する間、前記要求された相互作用をコンピュータが禁じるステップと、
を含む、請求項1に記載の方法。 - 相互作用の間に構成要素が従事できるそれぞれの活動に優先レベルをコンピュータが割り当てるステップと、
状態ブロック条件が課されているとき、前記状態ブロック条件を引き起こした前記発信元構成要素および前記宛先構成要素の前記既存の相互作用をコンピュータが分離するステップと、
前記分離された相互作用に関わる前記活動に関連する前記優先レベルを前記発信元構成要素および前記宛先構成要素の間で前記要求された相互作用に関わる前記活動に関連する前記優先レベルとコンピュータが比較するステップと、
前記分離された相互作用の前記活動の前記優先レベルが前記発信元構成要素および前記宛先構成要素の間で前記要求された相互作用の活動の優先レベルよりもより低いとき、前記状態ブロック条件をコンピュータが解除して、前記要求された相互作用をコンピュータが許可するステップと、
そうでない場合、前記状態ブロック条件をコンピュータが維持して、前記発信元構成要素および前記宛先構成要素の間で前記要求された相互作用をコンピュータが禁じるステップと、
をさらに含む、請求項2に記載の方法。 - 要求された相互作用の前記発信元構成要素および前記宛先構成要素に関する状態値をコンピュータが判断する前記ステップが、
前記発信元構成要素および前記宛先構成要素に割り当てられた前記セキュリティレベルをコンピュータが比較するステップを含み、
前記発信元構成要素の前記割り当てられたセキュリティレベルが前記宛先構成要素の前記割り当てられたセキュリティレベルよりもより低い場合、前記発信元構成要素が相互作用に現在従事している最も安全でない構成要素の前記セキュリティレベルに対応する状態値を前記発信元構成要素に割り当て、前記宛先構成要素が相互作用に現在従事している最も安全な構成要素の前記セキュリティレベルに対応する状態値を前記宛先構成要素にコンピュータが割り当て、
前記発信元構成要素の前記割り当てられたセキュリティレベルが前記宛先構成要素の前記割り当てられたセキュリティレベルよりもより高い場合、前記発信元構成要素が相互作
用に現在従事している最も安全な構成要素の前記セキュリティレベルに対応する状態値を前記発信元構成要素に割り当て、前記宛先構成要素が相互作用に現在従事している最も安全でない構成要素の前記セキュリティレベルに対応する状態値を前記宛先構成要素にコンピュータが割り当て、
そうでない場合、前記それぞれの発信元構成要素および宛先構成要素が相互作用に現在従事している最も安全な構成要素の前記セキュリティレベルに対応する状態値を前記発信元構成要素および前記宛先構成要素にコンピュータが割り当てるステップと、
を含む、請求項2または3に記載の方法。 - コンピュータシステムの1つまたは複数の構成要素間の相互作用を制御するセキュリティシステムであって、前記コンピュータシステムが、互いと相互作用して、活動に従事するように適合された複数の構成要素を含み、前記セキュリティシステムが、
固定セキュリティレベルを前記コンピュータシステムのそれぞれの構成要素に割り当て、
前記コンピュータシステムの構成要素間のすべての現在アクティブな相互作用および新しく要求された相互作用を監視する
ように構成されたセキュリティモデル実施機構を含み、
新しく要求された相互作用が、宛先構成要素と相互作用するための、発信元構成要素による要求を含み、
前記発信元構成要素および前記宛先構成要素の前記セキュリティレベル間の差が1つのレベルを上回る場合、前記セキュリティモデル実施機構が前記要求された相互作用を禁じるように構成され、
前記発信元構成要素がそれ自体のセキュリティレベルよりもより低く割り当てられたセキュリティレベルを有するいずれかの構成要素との相互作用に従事しており、前記要求された相互作用が、より高く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記セキュリティモデル実施機構が前記要求された相互作用を禁じるように構成され、
発信元構成要素がそれ自体のセキュリティレベルよりもより高く割り当てられたセキュリティレベルを有するいずれかの構成要素との相互作用に従事しており、前記要求された相互作用がより低く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記セキュリティモデル実施機構が前記要求された相互作用を禁じるように構成され、
発信元構成要素が前記発信元構成要素に割り当てられたセキュリティレベルよりもより高いセキュリティレベルを有するデータを含み、前記要求された相互作用がより低く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記セキュリティモデル実施機構が前記要求された相互作用を禁じるように構成され、
発信元構成要素が前記発信元構成要素に割り当てられたセキュリティレベルよりもより低いセキュリティレベルを有するデータを含み、前記要求された相互作用がより高く割り当てられたセキュリティレベルを有する宛先構成要素に関わっている場合、前記セキュリティモデル実施機構が前記要求された相互作用を禁じるように構成され、
そうでない場合、前記セキュリティモデル実施機構が前記要求された相互作用を許可するように構成された、
セキュリティシステム。 - 前記セキュリティモデル実施機構が、前記コンピュータシステムのオペレーティングシステム内で実施される、請求項5に記載のシステム。
- 前記セキュリティモデル実施機構が、前記コンピュータシステムのいずれかの構成要素によってアクセスまたは回避可能でない安全な環境で実施される、請求項5または6に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1207404.3A GB201207404D0 (en) | 2012-04-27 | 2012-04-27 | Security system and method for controlling interactions between components of a computer system |
GB1207404.3 | 2012-04-27 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013242860A JP2013242860A (ja) | 2013-12-05 |
JP2013242860A5 JP2013242860A5 (ja) | 2016-06-16 |
JP6183889B2 true JP6183889B2 (ja) | 2017-08-23 |
Family
ID=46330457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013090839A Expired - Fee Related JP6183889B2 (ja) | 2012-04-27 | 2013-04-24 | コンピュータシステムの構成要素間の相互作用を制御するためのセキュリティシステムおよびセキュリティ方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9122883B2 (ja) |
JP (1) | JP6183889B2 (ja) |
CN (1) | CN103377337A (ja) |
BR (1) | BR102013009890A2 (ja) |
CA (1) | CA2813425C (ja) |
DE (1) | DE102013104053A1 (ja) |
FR (1) | FR2990037B1 (ja) |
GB (2) | GB201207404D0 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2013204965B2 (en) | 2012-11-12 | 2016-07-28 | C2 Systems Limited | A system, method, computer program and data signal for the registration, monitoring and control of machines and devices |
EP3111363A4 (en) | 2014-02-28 | 2017-10-04 | Temporal Defense Systems, LLC | Security evaluation systems and methods |
US9887984B2 (en) | 2014-10-24 | 2018-02-06 | Temporal Defense Systems, Llc | Autonomous system for secure electric system access |
US10372946B1 (en) * | 2016-10-17 | 2019-08-06 | Altera Corporation | Systems and methods for configuring a secure computing environment on an integrated circuit |
CN112948824B (zh) * | 2021-03-31 | 2022-04-26 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的程序通信方法、装置及设备 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4184201A (en) | 1978-04-26 | 1980-01-15 | Sperry Rand Corporation | Integrating processor element |
CN1149476C (zh) * | 1995-03-16 | 2004-05-12 | 松下电器产业株式会社 | 资源分配装置 |
US6934859B2 (en) | 2000-06-09 | 2005-08-23 | Northrop Grumman Corporation | Authenticated search engines |
JP3927376B2 (ja) * | 2001-03-27 | 2007-06-06 | 日立ソフトウエアエンジニアリング株式会社 | データ持ち出し禁止用プログラム |
US20040139312A1 (en) * | 2003-01-14 | 2004-07-15 | General Instrument Corporation | Categorization of host security levels based on functionality implemented inside secure hardware |
JP4501156B2 (ja) * | 2004-10-28 | 2010-07-14 | 日本電気株式会社 | 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム |
DE102005028663A1 (de) * | 2005-06-15 | 2006-12-21 | Volkswagen Ag | Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner |
US20070143601A1 (en) | 2005-12-15 | 2007-06-21 | Arroyo Diana J | System and method for authorizing information flows |
FR2898445B1 (fr) * | 2006-03-08 | 2008-11-14 | Airbus France Sas | Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol. |
US8060744B2 (en) | 2006-03-23 | 2011-11-15 | Harris Corporation | Computer architecture for an electronic device providing single-level secure access to multi-level secure file system |
CN100539499C (zh) * | 2006-06-02 | 2009-09-09 | 清华大学 | 一种安全的星形局域网计算机系统 |
US8826366B2 (en) * | 2010-07-15 | 2014-09-02 | Tt Government Solutions, Inc. | Verifying access-control policies with arithmetic quantifier-free form constraints |
-
2012
- 2012-04-27 GB GBGB1207404.3A patent/GB201207404D0/en not_active Ceased
-
2013
- 2013-04-18 CA CA2813425A patent/CA2813425C/en not_active Expired - Fee Related
- 2013-04-18 US US13/865,518 patent/US9122883B2/en active Active
- 2013-04-22 DE DE102013104053A patent/DE102013104053A1/de active Pending
- 2013-04-23 BR BR102013009890A patent/BR102013009890A2/pt active Search and Examination
- 2013-04-24 JP JP2013090839A patent/JP6183889B2/ja not_active Expired - Fee Related
- 2013-04-24 FR FR1353743A patent/FR2990037B1/fr active Active
- 2013-04-26 GB GB1307621.1A patent/GB2503553B/en active Active
- 2013-05-02 CN CN2013101581657A patent/CN103377337A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN103377337A (zh) | 2013-10-30 |
BR102013009890A2 (pt) | 2017-05-02 |
CA2813425C (en) | 2020-07-14 |
US20130291057A1 (en) | 2013-10-31 |
GB201307621D0 (en) | 2013-06-12 |
US9122883B2 (en) | 2015-09-01 |
FR2990037A1 (fr) | 2013-11-01 |
JP2013242860A (ja) | 2013-12-05 |
GB2503553A (en) | 2014-01-01 |
GB201207404D0 (en) | 2012-06-13 |
GB2503553B (en) | 2014-07-16 |
FR2990037B1 (fr) | 2016-09-02 |
CA2813425A1 (en) | 2013-10-27 |
DE102013104053A1 (de) | 2013-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10361998B2 (en) | Secure gateway communication systems and methods | |
US8136147B2 (en) | Privilege management | |
US9917863B2 (en) | Method and system for implementing mandatory file access control in native discretionary access control environments | |
JP6183889B2 (ja) | コンピュータシステムの構成要素間の相互作用を制御するためのセキュリティシステムおよびセキュリティ方法 | |
US20070124803A1 (en) | Method and apparatus for rating a compliance level of a computer connecting to a network | |
KR101565590B1 (ko) | 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템 | |
US10628560B1 (en) | Permission request system and method | |
US20200076818A1 (en) | Risk-aware sessions in role based access control systems and methods of use | |
Bijon et al. | Risk-aware RBAC sessions | |
CN105827645B (zh) | 一种用于访问控制的方法、设备与系统 | |
Hamad et al. | Red-Zone: Towards an Intrusion Response Framework for Intra-vehicle System. | |
GB2566347A (en) | Computer device and method for controlling process components | |
US20050119902A1 (en) | Security descriptor verifier | |
Kiszka et al. | Domain and type enforcement for real-time operating systems | |
US10313384B1 (en) | Mitigation of security risk vulnerabilities in an enterprise network | |
Peruma et al. | Security: a critical quality attribute in self-adaptive systems | |
Seong et al. | Security Improvement of File System Filter Driver in Windows Embedded OS. | |
CN112912879A (zh) | 用于进程间安全消息传递的装置和方法 | |
US9507929B1 (en) | Decentralized information flow securing method and system for multilevel security and privacy domains | |
Benzina | Towards designing secure virtualized systems | |
Konoplev et al. | Security policy verification in grid systems | |
CN113343282A (zh) | 强制访问控制的文件安全监控方法、系统及存储介质 | |
Sankaranarayanan et al. | QoS-T: QoS throttling to elicit user cooperation in computer systems | |
EP3915032A1 (en) | Method for implementing system state aware security policies | |
EA044131B1 (ru) | Способ и система предотвращения получения несанкционированного доступа к объектам корпоративной сети |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160419 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160419 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170530 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170627 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170720 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6183889 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |