JP6338073B2 - コンピュータ・ネットワークを用いてコンピュータ・ソフトウェア・アプリケーションをテストするための方法、システム及びコンピュータ・プログラム - Google Patents
コンピュータ・ネットワークを用いてコンピュータ・ソフトウェア・アプリケーションをテストするための方法、システム及びコンピュータ・プログラム Download PDFInfo
- Publication number
- JP6338073B2 JP6338073B2 JP2016516264A JP2016516264A JP6338073B2 JP 6338073 B2 JP6338073 B2 JP 6338073B2 JP 2016516264 A JP2016516264 A JP 2016516264A JP 2016516264 A JP2016516264 A JP 2016516264A JP 6338073 B2 JP6338073 B2 JP 6338073B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- copy
- software
- test data
- payload
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 39
- 238000004590 computer program Methods 0.000 title claims description 24
- 238000012360 testing method Methods 0.000 claims description 110
- 238000012545 processing Methods 0.000 claims description 48
- 238000010586 diagram Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000002347 injection Methods 0.000 description 7
- 239000007924 injection Substances 0.000 description 7
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000035772 mutation Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000011521 glass Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 235000000332 black box Nutrition 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3696—Methods or tools to render software testable
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Description
を以下のサニタイザ
などのコンピュータ108上で実行されている識別されたサニタイザのコピーに与え、このサニタイザは、テストデータ・ペイロード・コピーを
にミューテートさせる。
を、コンピュータ108上で実行されている識別されたバリデータのコピーにも与える。テストデータ・ペイロードは同様に、クロスサイト・スクリプティング(XSS)脆弱性についてテストするように構成することができる。バリデータは、テストデータ・ペイロード・コピーを、さらなる処理のためにテストデータ・ペイロードを利用できないことをバリデータの文脈において示すブール値「偽」にマッピングするので、ペイロード・テスタ106は、バリデータのコピーによる処理後にセキュリティ脆弱性についてテストするために、テストデータ・ペイロードを用いることができないと判断することがある。従って、アプリケーション・テスタ114は、テストデータ・ペイロード・コピーを、処理のために、コンピュータ・ネットワーク116を介してコンピュータ102におけるコンピュータ・ソフトウェア・アプリケーション100に送ることはできない。
102、108:コンピュータ
104:エバリュエータ
106:ペイロード・テスタ
110:データチェック・ソフトウェアのコピー
112:ペイロード・ライブラリ
114:アプリケーション・テスタ
116:コンピュータ・ネットワーク
Claims (24)
- コンピュータにより実施される、コンピュータ・ソフトウェア・アプリケーションをテストするための方法であって、
第2のコンピュータにおけるコンピュータ・ソフトウェア・アプリケーションによって使用されるデータチェック・ソフトウェアのコピーを実行するように、第1のコンピュータを設定することと、
前記第1のコンピュータにおいて前記データチェック・ソフトウェアの前記コピーを用いて、テストデータ・ペイロードに関連したセキュリティ脆弱性についてテストするように構成された前記テストデータ・ペイロードの第1のコピーを処理することと、
前記テストデータ・ペイロードの前記第1のコピーが、さらなる処理のために前記第1のコンピュータにおいて前記データチェック・ソフトウェアの前記コピーにより保証されることを判断することと、
前記テストデータ・ペイロードの前記第1のコピーが保証されると判断した場合に、前記テストデータ・ペイロードの第2のコピーを、コンピュータ・ネットワークを用いて前記第2のコンピュータにおける前記コンピュータ・ソフトウェア・アプリケーションに送ることと、
を含む方法。 - 前記コンピュータ・ソフトウェア・アプリケーションによって使用される前記データチェック・ソフトウェアを識別することをさらに含む、請求項1に記載の方法。
- 前記識別することは、前記データチェック・ソフトウェアがサニタイザ及びバリデータのいずれかであると判断することを含む、請求項2に記載の方法。
- 前記識別することを実行するように、前記コンピュータ・ソフトウェア・アプリケーションを計装することをさらに含む、請求項2に記載の方法。
- 前記テストデータ・ペイロードは、前記第1のコンピュータに格納される、請求項1から請求項4までのいずれか1項に記載の方法。
- 前記テストデータ・ペイロードは、前記セキュリティ脆弱性を利用するように設計された悪意のあるペイロードを含む、請求項1から請求項5までのいずれか1項に記載の方法。
- 前記テストデータ・ペイロードの前記第1のコピーが、さらなる処理のために前記第1のコンピュータにおいて前記データチェック・ソフトウェアの前記コピーにより保証されることを判断することは、前記テストデータ・ペイロードの前記第1のコピーが、前記第1のコンピュータにおいて前記データチェック・ソフトウェアの前記コピーにより処理された後に前記テストデータ・ペイロードに関連したセキュリティ脆弱性についてテストするように構成されていることを判断することを含む、請求項1から請求項6までのいずれか1項に記載の方法。
- 前記コンピュータ・ソフトウェア・アプリケーションは、ウェブ・アプリケーションを含む、請求項1から請求項7までのいずれか1項に記載の方法。
- コンピュータ・ソフトウェア・アプリケーションをテストするためのシステムであって、
第2のコンピュータにおけるコンピュータ・ソフトウェア・アプリケーションによって使用されるデータチェック・ソフトウェアのコピーを実行するように、第1のコンピュータを設定し、
前記第1のコンピュータにおいて前記データチェック・ソフトウェアの前記コピーを用いて、テストデータ・ペイロードに関連したセキュリティ脆弱性についてテストするように構成された前記テストデータ・ペイロードの第1のコピーを処理し、
前記テストデータ・ペイロードの前記第1のコピーが、さらなる処理のために前記第1のコンピュータにおいて前記データチェック・ソフトウェアの前記コピーにより保証されることを判断する、
ように構成されたペイロード・テスタと、
前記ペイロード・テスタが前記テストデータ・ペイロードの前記第1のコピーが保証されると判断した場合に、前記テストデータ・ペイロードの第2のコピーを、コンピュータ・ネットワークを用いて前記第2のコンピュータにおける前記コンピュータ・ソフトウェア・アプリケーションに送るように構成されたアプリケーション・テスタと、
を含むシステム。 - 前記コンピュータ・ソフトウェア・アプリケーションによって使用される前記データチェック・ソフトウェアを識別するように構成されたエバリュエータをさらに含む、請求項9に記載のシステム。
- 前記データチェック・ソフトウェアは、サニタイザ及びバリデータのいずれかである、請求項10に記載のシステム。
- 前記コンピュータ・ソフトウェア・アプリケーションが前記コンピュータ・ソフトウェア・アプリケーションによって使用される前記データチェック・ソフトウェアを識別するように計装される、請求項10に記載のシステム。
- 前記テストデータ・ペイロードは、前記第1のコンピュータに格納される、請求項9から請求項12までのいずれか1項に記載のシステム。
- 前記テストデータ・ペイロードは、前記セキュリティ脆弱性を利用するように設計された悪意のあるペイロードを含む、請求項9から請求項13までのいずれか1項に記載のシステム。
- 前記ペイロード・テスタは、前記テストデータ・ペイロードの前記第1のコピーが、前記第1のコンピュータにおいて前記データチェック・ソフトウェアの前記コピーにより処理された後に前記テストデータ・ペイロードに関連したセキュリティ脆弱性についてテストするように構成されていることを判断するように構成されたものである、請求項9から請求項14までのいずれか1項に記載のシステム。
- 前記コンピュータ・ソフトウェア・アプリケーションは、ウェブ・アプリケーションを含む、請求項9から請求項15までのいずれか1項に記載のシステム。
- コンピュータ・ソフトウェア・アプリケーションをテストするためのコンピュータ・プログラムであって、第1のコンピュータにおいて実行されたときに、
第2のコンピュータにおけるコンピュータ・ソフトウェア・アプリケーションによって使用されるデータチェック・ソフトウェアのコピーを実行するように、前記第1のコンピュータを設定し、
前記第1のコンピュータにおいて前記データチェック・ソフトウェアの前記コピーを用いて、テストデータ・ペイロードに関連したセキュリティ脆弱性についてテストするように構成された前記テストデータ・ペイロードの第1のコピーを処理し、
前記テストデータ・ペイロードの前記第1のコピーが、さらなる処理のために前記第1のコンピュータにおいて前記データチェック・ソフトウェアの前記コピーにより保証されることを判断し、
前記テストデータ・ペイロードの前記第1のコピーが保証されると判断した場合に、前記テストデータ・ペイロードの第2のコピーを、コンピュータ・ネットワークを用いて前記第2のコンピュータにおける前記コンピュータ・ソフトウェア・アプリケーションに送る、
ように前記第1のコンピュータを動作させるように構成された、コンピュータ・プログラム。 - 前記第1のコンピュータによって実行されたときに、前記コンピュータ・ソフトウェア・アプリケーションによって使用される前記データチェック・ソフトウェアを識別するように、前記第1のコンピュータを動作させるように構成された、請求項17に記載のコンピュータ・プログラム。
- 前記データチェック・ソフトウェアは、サニタイザ及びバリデータのいずれかである、請求項18に記載のコンピュータ・プログラム。
- 前記コンピュータ・ソフトウェア・アプリケーションが前記コンピュータ・ソフトウェア・アプリケーションによって使用される前記データチェック・ソフトウェアを識別するように計装される、請求項18に記載のコンピュータ・プログラム。
- 前記テストデータ・ペイロードは、前記第1のコンピュータに格納される、請求項17から請求項20までのいずれか1項に記載のコンピュータ・プログラム。
- 前記テストデータ・ペイロードは、前記セキュリティ脆弱性を利用するように設計された悪意のあるペイロードを含む、請求項17から請求項21までのいずれか1項に記載のコンピュータ・プログラム。
- 前記第1のコンピュータによって実行されたときに、前記テストデータ・ペイロードの前記第1のコピーが、前記第1のコンピュータにおいて前記データチェック・ソフトウェアの前記コピーにより処理された後に前記テストデータ・ペイロードに関連したセキュリティ脆弱性についてテストするように構成されていることを判断するように、前記第1のコンピュータを動作させるように構成された、請求項17から請求項22までのいずれか1項に記載のコンピュータ・プログラム。
- 前記コンピュータ・ソフトウェア・アプリケーションは、ウェブ・アプリケーションを含む、請求項17から請求項23までのいずれか1項に記載のコンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/904,523 | 2013-05-29 | ||
US13/904,523 US9135152B2 (en) | 2013-05-29 | 2013-05-29 | Optimizing test data payload selection for testing computer software applications via computer networks |
PCT/IB2014/060098 WO2014191847A1 (en) | 2013-05-29 | 2014-03-24 | Optimizing test data payload selection for testing computer software applications using computer networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016530587A JP2016530587A (ja) | 2016-09-29 |
JP6338073B2 true JP6338073B2 (ja) | 2018-06-06 |
Family
ID=51986583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016516264A Active JP6338073B2 (ja) | 2013-05-29 | 2014-03-24 | コンピュータ・ネットワークを用いてコンピュータ・ソフトウェア・アプリケーションをテストするための方法、システム及びコンピュータ・プログラム |
Country Status (4)
Country | Link |
---|---|
US (2) | US9135152B2 (ja) |
JP (1) | JP6338073B2 (ja) |
CN (1) | CN105164691B (ja) |
WO (1) | WO2014191847A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10423793B2 (en) * | 2014-06-19 | 2019-09-24 | Entit Software Llc | Install runtime agent for security test |
CN105046113B (zh) * | 2015-06-10 | 2018-01-05 | 国家计算机网络与信息安全管理中心 | 基于随机性检验的Android软件加固检测方法 |
CN105094906B (zh) * | 2015-07-22 | 2019-11-19 | 网易(杭州)网络有限公司 | 一种游戏服务器热更新方法、装置与系统 |
CN106874767B (zh) * | 2015-12-14 | 2019-10-01 | 阿里巴巴集团控股有限公司 | 一种程序漏洞的检测方法、终端及服务器 |
US10872157B2 (en) * | 2017-12-22 | 2020-12-22 | Royal Bank Of Canada | Reinforcement-based system and method for detecting system vulnerabilities |
US11023590B2 (en) | 2018-11-28 | 2021-06-01 | International Business Machines Corporation | Security testing tool using crowd-sourced data |
CN110275828B (zh) * | 2019-06-06 | 2022-11-22 | 江西理工大学 | 一种计算机软件优化测试数据有效载荷的方法 |
US11899798B2 (en) | 2020-05-08 | 2024-02-13 | Hcl Technologies Limited | System and method for verifying a regex sanitizer and a validator |
CN113836031B (zh) * | 2021-09-29 | 2024-05-10 | 长江存储科技有限责任公司 | 用于嵌入式系统测试的系统、方法、设备以及介质 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7975296B2 (en) * | 2002-02-07 | 2011-07-05 | Oracle International Corporation | Automated security threat testing of web pages |
JP2006227958A (ja) | 2005-02-18 | 2006-08-31 | Nomura Research Institute Ltd | テストデータ生成システム及びテストデータ生成方法 |
US7849448B2 (en) | 2005-06-01 | 2010-12-07 | Crosscheck Networks | Technique for determining web services vulnerabilities and compliance |
US8789187B1 (en) * | 2006-09-28 | 2014-07-22 | Whitehat Security, Inc. | Pattern tracking and capturing human insight in a web application security scanner |
JP4961949B2 (ja) | 2006-10-30 | 2012-06-27 | 富士通株式会社 | 生成プログラム、検査プログラム、生成装置、および生成方法 |
WO2008060517A2 (en) | 2006-11-14 | 2008-05-22 | Wms Gaming Inc. | Wagering game machine with three-dimensional wagering game effects |
JP5082555B2 (ja) | 2007-04-11 | 2012-11-28 | 富士通株式会社 | セキュリティ検査用モデル生成装置,セキュリティ検査用モデル検査装置,およびセキュリティ検査用モデル生成プログラム |
US8051486B2 (en) * | 2007-05-24 | 2011-11-01 | Oracle International Corporation | Indicating SQL injection attack vulnerability with a stored value |
US8650651B2 (en) | 2008-02-08 | 2014-02-11 | International Business Machines Corporation | Method and apparatus for security assessment of a computing platform |
KR101001132B1 (ko) | 2008-02-22 | 2010-12-15 | 엔에이치엔비즈니스플랫폼 주식회사 | 웹 어플리케이션의 취약성 판단 방법 및 시스템 |
US9264443B2 (en) | 2008-08-25 | 2016-02-16 | International Business Machines Corporation | Browser based method of assessing web application vulnerability |
CN101551842A (zh) * | 2009-05-05 | 2009-10-07 | 天津大学 | 一种基于模型驱动的安全测试方法 |
US8365290B2 (en) | 2009-05-15 | 2013-01-29 | Frederick Young | Web application vulnerability scanner |
WO2011073982A1 (en) * | 2009-12-15 | 2011-06-23 | Seeker Security Ltd. | Method and system of runtime analysis |
US8458798B2 (en) * | 2010-03-19 | 2013-06-04 | Aspect Security Inc. | Detection of vulnerabilities in computer systems |
CN101814053B (zh) * | 2010-03-29 | 2013-03-13 | 中国人民解放军信息工程大学 | 一种基于功能模型的二进制代码漏洞发现方法 |
US9300677B2 (en) * | 2010-10-13 | 2016-03-29 | International Business Machines Corporation | Data security system |
US9747187B2 (en) | 2010-10-27 | 2017-08-29 | International Business Machines Corporation | Simulating black box test results using information from white box testing |
US8769696B2 (en) | 2011-09-29 | 2014-07-01 | International Business Machines Corporation | Automated detection of flaws and incompatibility problems in information flow downgraders |
-
2013
- 2013-05-29 US US13/904,523 patent/US9135152B2/en active Active
-
2014
- 2014-03-18 US US14/217,961 patent/US9135153B2/en active Active
- 2014-03-24 CN CN201480025144.0A patent/CN105164691B/zh active Active
- 2014-03-24 WO PCT/IB2014/060098 patent/WO2014191847A1/en active Application Filing
- 2014-03-24 JP JP2016516264A patent/JP6338073B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN105164691A (zh) | 2015-12-16 |
CN105164691B (zh) | 2017-11-21 |
US20140359370A1 (en) | 2014-12-04 |
WO2014191847A1 (en) | 2014-12-04 |
US9135153B2 (en) | 2015-09-15 |
US20140359779A1 (en) | 2014-12-04 |
JP2016530587A (ja) | 2016-09-29 |
US9135152B2 (en) | 2015-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6338073B2 (ja) | コンピュータ・ネットワークを用いてコンピュータ・ソフトウェア・アプリケーションをテストするための方法、システム及びコンピュータ・プログラム | |
US9838412B2 (en) | Computer software application self-testing | |
US9201769B2 (en) | Progressive black-box testing of computer software applications | |
US8695098B2 (en) | Detecting security vulnerabilities in web applications | |
US9262309B2 (en) | Optimizing test data payload selection for testing computer software applications that employ data sanitizers and data validators | |
US9747187B2 (en) | Simulating black box test results using information from white box testing | |
US10061682B2 (en) | Detecting race condition vulnerabilities in computer software applications | |
US10019581B2 (en) | Identifying stored security vulnerabilities in computer software applications | |
US9442829B2 (en) | Detecting error states when interacting with web applications | |
JP5852676B2 (ja) | 権限昇格攻撃へのコンピュータ・ソフトウェア・アプリケーションの脆弱性を判定するための方法、コンピュータ・プログラム、およびシステム | |
US11005877B2 (en) | Persistent cross-site scripting vulnerability detection | |
US20160188443A1 (en) | Testing application internal modules with instrumentation | |
US20150095891A1 (en) | Eliminating redundant interactions when testing computer software applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180403 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20180403 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180424 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6338073 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |