JP6505318B2 - 車両の電子制御ユニットへの不正アクセスイベントの通知 - Google Patents
車両の電子制御ユニットへの不正アクセスイベントの通知 Download PDFInfo
- Publication number
- JP6505318B2 JP6505318B2 JP2018512967A JP2018512967A JP6505318B2 JP 6505318 B2 JP6505318 B2 JP 6505318B2 JP 2018512967 A JP2018512967 A JP 2018512967A JP 2018512967 A JP2018512967 A JP 2018512967A JP 6505318 B2 JP6505318 B2 JP 6505318B2
- Authority
- JP
- Japan
- Prior art keywords
- ecu
- private
- vehicle
- notification
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 11
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- XKBVRUZEZCXYTN-RXHKLUBKSA-N 4-[[(1r,2r,4as,5r,8as)-2-hydroxy-1,4a-dimethyl-6-methylidene-5-[(2e)-2-(2-oxofuran-3-ylidene)ethyl]-3,4,5,7,8,8a-hexahydro-2h-naphthalen-1-yl]methoxy]-4-oxobutanoic acid;4-[[(1r,2r,4as,5r,8as)-1-(hydroxymethyl)-1,4a-dimethyl-6-methylidene-5-[(2e)-2-(2-oxo Chemical compound C([C@H]1[C@]2(C)CC[C@H]([C@]([C@H]2CCC1=C)(CO)C)OC(=O)CCC(O)=O)\C=C1/C=COC1=O.C([C@H]1[C@]2(C)CC[C@@H](O)[C@]([C@H]2CCC1=C)(COC(=O)CCC(O)=O)C)\C=C1/C=COC1=O XKBVRUZEZCXYTN-RXHKLUBKSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000004092 self-diagnosis Methods 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
- B60R16/0231—Circuits relating to the driving or the functioning of the vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40045—Details regarding the feeding of energy to the node from the bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Mechanical Engineering (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Automation & Control Theory (AREA)
- Small-Scale Networks (AREA)
Description
本非仮出願は、2015年9月10日に出願された、米国仮出願第62/216,458号の優先権を主張するものであり、その開示内容全体は、参照により本願に組み込まれる。
車両の電子制御ユニット(ECU:Electronic Control Unit)は、不正アクセスされる可能性があり、又は、そのアクティビティが改竄される可能性がある。そのような不正アクセスの結果、いくつかの車両システムが制御不能になる可能性があり、そのような車両システムには、制動システム及び操舵システムのような緊要なシステムが含まれる。特定のECUは、そのようなアクセスを阻止することができるが、しかしながら、不正アクセス又はアクティビティの改竄の試みを他のECUに通知することは有用であると考えられる。本発明によって、ECUは、不正アクセスイベントに関して、1つ又は複数の他のECUと通信することができる。
本発明の各実施の形態の詳細な説明に先立ち、本発明は、下記に説明されている又は添付の図面に図示したコンポーネントの構造及び構成の細部に対して適用されることに限定されるものではないと理解されたい。本発明の他の実施の形態も考えられ、また、実践することができ、又は、本発明を種々の手法で実施することができる。
Claims (10)
- それぞれが車両システムを制御し、かつ、車両の外部からアクセス可能なパブリックコントローラエリアネットワーク(CAN)に接続されている、車両の電子制御ユニット(ECU)を保護する方法において、
当該方法は、
第1のECUへのアクセスの試みを検出することと、
前記第1のECUへのアクセスの試みが不正な試みであるか否かを特定することと、
プライベートコントローラエリアネットワーク(CAN)を使用して、前記不正な試みに関する通知メッセージを第2のECUに伝送することと、
を含む、方法。 - 前記伝送は、前記第1のECUを一意に識別する識別コードを、前記通知メッセージに組み込むこと、を含む、
請求項1に記載の方法。 - 暗号化されたハッキング通知鍵(HNK)を、前記第1のECU及び前記第2のECUに記憶することをさらに含み、
前記伝送は、前記暗号化されたHNKを、前記プライベートCANを使用して、前記第2のECUに伝送することを含む、
請求項1に記載の方法。 - 不正なアクセスの試みに関連付けられた不正アクセスイベント鍵を暗号化することをさらに含み、
前記伝送は、暗号化された前記不正アクセスイベント鍵を、前記プライベートCANを使用して、前記第2のECUに伝送することを含む、
請求項1に記載の方法。 - 前記特定は、
乱数を生成することと、
前記乱数を、前記アクセスを試みるデバイスに、前記パブリックCANを使用して伝送することと、
前記デバイスからの応答を復号することと、
復号された前記応答を、正しい値と比較し、前記応答は権限が与えられた応答であることを特定することと、
を含む、
請求項1に記載の方法。 - それぞれが車両システムを制御し、かつ、車両の外部からアクセス可能なパブリックコントローラエリアネットワーク(CAN)に接続されている、車両の電子制御ユニット(ECU)を保護するシステムにおいて、
当該システムは、
暗号化されたハッキング通知鍵を記憶する第1の記憶装置を含み、かつ、第1の車両システムを制御する第1のECUと、
暗号化されたハッキング通知鍵を記憶する第2の記憶装置を含み、かつ、第2の車両システムを制御する第2のECUと、
前記第1のECUと前記第2のECUとを相互接続する、閉じられたプライベートコントローラエリアネットワーク(CAN)と、
を備えており、
前記第1のECUは、当該第1のECUが、前記パブリックCANを介する自身へのアクセスの不正な試みを検出した場合に、前記プライベートCANにおいて、前記第2のECUに警告メッセージを伝送するように構成されている、
システム。 - 前記第1のECUは、前記パブリックCANにおいて前記第1のECUへのアクセスの取得を試みている外部の装置に対して、乱数を生成する乱数発生器をさらに含む、
請求項6に記載のシステム。 - 前記第1のECUは、前記外部の装置から受信したメッセージを復号する復号装置をさらに含む、
請求項7に記載のシステム。 - 前記第1のECUは、当該第1のECUから送信されるメッセージを暗号化し、かつ、当該第1のECUによって受信されたメッセージを復号するように構成されている暗号化装置をさらに含む、
請求項6に記載のシステム。 - 前記第1のECUは、前記警告メッセージを用いて、前記第2のECUに一意の識別コードを伝送するように構成されている、
請求項9に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562216458P | 2015-09-10 | 2015-09-10 | |
US62/216,458 | 2015-09-10 | ||
PCT/EP2016/069598 WO2017042012A1 (en) | 2015-09-10 | 2016-08-18 | Unauthorized access event notificaiton for vehicle electronic control units |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018528700A JP2018528700A (ja) | 2018-09-27 |
JP6505318B2 true JP6505318B2 (ja) | 2019-04-24 |
Family
ID=56741061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018512967A Active JP6505318B2 (ja) | 2015-09-10 | 2016-08-18 | 車両の電子制御ユニットへの不正アクセスイベントの通知 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10279775B2 (ja) |
EP (1) | EP3348036B1 (ja) |
JP (1) | JP6505318B2 (ja) |
WO (1) | WO2017042012A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017178888A1 (en) * | 2016-04-12 | 2017-10-19 | Guardknox Cyber Technologies Ltd. | Specially programmed computing systems with associated devices configured to implement secure lockdowns and methods of use thereof |
WO2018026030A1 (ko) * | 2016-08-03 | 2018-02-08 | 엘지전자 주식회사 | 차량 및 그 제어방법 |
US10757113B2 (en) * | 2017-03-17 | 2020-08-25 | Cylance Inc. | Communications bus signal fingerprinting |
DE102017209806A1 (de) | 2017-06-09 | 2018-12-13 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erkennen von Angriffen auf einen Feldbus |
DE102017210647A1 (de) | 2017-06-23 | 2018-12-27 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erkennung eines Angriffes auf einen Feldbus |
DE102017212757A1 (de) | 2017-07-25 | 2019-01-31 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Schützen eines Feldbusses |
CN109391466A (zh) * | 2017-08-10 | 2019-02-26 | 比亚迪股份有限公司 | 汽车电子控制单元的安全访问方法、装置及系统 |
US20200216097A1 (en) * | 2017-08-10 | 2020-07-09 | Argus Cyber Security Ltd | System and method for detecting exploitation of a component connected to an in-vehicle network |
DE102018200820A1 (de) | 2018-01-18 | 2019-07-18 | Volkswagen Aktiengesellschaft | Steuerungssystem für ein Kraftfahrzeug, Verfahren zum Betreiben des Steuerungssystems sowie Kraftfahrzeug mit einem derartigen Steuerungssystem |
US11178158B2 (en) * | 2018-01-29 | 2021-11-16 | Nagravision S.A. | Secure communication between in-vehicle electronic control units |
CN111788796B (zh) * | 2018-02-28 | 2022-10-18 | 株式会社自动网络技术研究所 | 车载通信系统、交换装置、验证方法和计算机可读存储介质 |
US11985150B2 (en) * | 2018-05-25 | 2024-05-14 | Securethings U.S., Inc. | Cybersecurity on a controller area network in a vehicle |
CN108924098A (zh) * | 2018-06-14 | 2018-11-30 | 北京汽车股份有限公司 | 车辆以及防止车辆数据被篡改的方法和系统 |
DE102019201191A1 (de) | 2019-01-30 | 2020-07-30 | Robert Bosch Gmbh | System zum Konfigurieren eines Angriffserkennungssystems für ein Rechnernetz, entsprechendes Rechnernetz und Kraftfahrzeug |
CN111619475A (zh) * | 2019-02-28 | 2020-09-04 | 上海新微技术研发中心有限公司 | 一种用于汽车can总线安全访问的方法 |
DE102019204452A1 (de) * | 2019-03-29 | 2020-10-01 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Betreiben eines Steuergerätes in einem Verbund von Steuergeräten |
KR102697015B1 (ko) * | 2019-04-01 | 2024-08-22 | 현대자동차주식회사 | 차량 및 그 제어방법 |
IT201900009165A1 (it) * | 2019-06-17 | 2020-12-17 | St Microelectronics Srl | Dispositivo elettronico e corrispondente procedimento di funzionamento |
US11481283B2 (en) | 2020-01-28 | 2022-10-25 | Hyundai Motor Company | Systems and methods providing backup database for protecting messages on a CAN bus |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7251473B2 (en) * | 2005-08-19 | 2007-07-31 | Gm Global Technology Operations, Inc. | System and method for controlling access to mobile devices |
DE102008034150A1 (de) | 2008-07-22 | 2010-01-28 | Continental Automotive Gmbh | Sicherheitsüberwachung mit Hilfe von Verbindungsleitungen zwischen Steuergeräten eines Kraftfahrzeugs |
JP5395036B2 (ja) * | 2010-11-12 | 2014-01-22 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
EP4459928A2 (en) | 2012-03-29 | 2024-11-06 | Arilou Information Security Technologies Ltd. | Protecting a vehicle electronic system |
US9401923B2 (en) | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
KR101472896B1 (ko) | 2013-12-13 | 2014-12-16 | 현대자동차주식회사 | 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치 |
EP2892201B1 (en) | 2014-01-06 | 2017-08-30 | Argus Cyber Security Ltd. | Detective watchman |
US9425963B2 (en) * | 2014-03-21 | 2016-08-23 | GM Global Technology Operations LLC | Securing electronic control units using message authentication codes |
US9854442B2 (en) * | 2014-11-17 | 2017-12-26 | GM Global Technology Operations LLC | Electronic control unit network security |
US9843597B2 (en) | 2015-01-05 | 2017-12-12 | International Business Machines Corporation | Controller area network bus monitor |
US10009325B1 (en) * | 2017-12-07 | 2018-06-26 | Karamba Security | End-to-end communication security |
-
2016
- 2016-08-18 EP EP16754272.9A patent/EP3348036B1/en active Active
- 2016-08-18 US US15/753,392 patent/US10279775B2/en active Active
- 2016-08-18 WO PCT/EP2016/069598 patent/WO2017042012A1/en active Application Filing
- 2016-08-18 JP JP2018512967A patent/JP6505318B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20180244238A1 (en) | 2018-08-30 |
EP3348036A1 (en) | 2018-07-18 |
EP3348036B1 (en) | 2022-05-11 |
JP2018528700A (ja) | 2018-09-27 |
US10279775B2 (en) | 2019-05-07 |
WO2017042012A1 (en) | 2017-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6505318B2 (ja) | 車両の電子制御ユニットへの不正アクセスイベントの通知 | |
US10382419B2 (en) | Communication device, LSI, program, and communication system | |
US9132790B2 (en) | In-vehicle network system | |
JP5651615B2 (ja) | 車載ネットワークシステム | |
ES2391786T3 (es) | Unidad de seguridad | |
WO2009147734A1 (ja) | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 | |
JP2013171378A (ja) | 車両用データ通信認証システム及び車両用ゲートウェイ装置 | |
JP6852604B2 (ja) | 車載装置、管理方法および管理プログラム | |
US11354449B2 (en) | Secure initial provisioning of a system on a chip | |
US12120506B2 (en) | Devices, methods, and computer program for releasing transportation vehicle components, and vehicle-to-vehicle communication module | |
Daily et al. | Securing CAN traffic on J1939 networks | |
US10805276B2 (en) | Device and methods for safe control of vehicle equipment secured by encrypted channel | |
US11811922B2 (en) | Key generation device, a vehicle-internal communication system, and a method for the vehicle-internal management of cryptographic keys | |
CN116346398A (zh) | 安全汽车系统 | |
WO2019069308A1 (en) | SYSTEM AND METHOD FOR VALIDATION OF COMMUNICATION AUTHENTICITY IN ONBOARD NETWORKS | |
KR20210110408A (ko) | 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 | |
KR102411797B1 (ko) | 하드웨어 기반의 차량 사이버보안시스템 | |
KR20240129318A (ko) | 외부 디바이스에 대한 차량 내부 네트워크로의 접근 제어 방법 및 이를 위한 게이트웨이 | |
CN116961887A (zh) | 车载网络通信中的密钥分发方法以及车载网络通信系统 | |
Yousef | Methods of securing in-vehicle networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180423 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190326 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6505318 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |