JP6694204B1 - 改ざん検知性を有するシステム - Google Patents
改ざん検知性を有するシステム Download PDFInfo
- Publication number
- JP6694204B1 JP6694204B1 JP2020507134A JP2020507134A JP6694204B1 JP 6694204 B1 JP6694204 B1 JP 6694204B1 JP 2020507134 A JP2020507134 A JP 2020507134A JP 2020507134 A JP2020507134 A JP 2020507134A JP 6694204 B1 JP6694204 B1 JP 6694204B1
- Authority
- JP
- Japan
- Prior art keywords
- request
- common
- update request
- target
- status update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 95
- 238000000034 method Methods 0.000 claims abstract description 99
- 230000008569 process Effects 0.000 claims abstract description 95
- 230000004044 response Effects 0.000 claims description 27
- 238000013523 data management Methods 0.000 claims description 17
- 238000005192 partition Methods 0.000 description 99
- 230000006870 function Effects 0.000 description 26
- 238000007726 management method Methods 0.000 description 25
- 238000004891 communication Methods 0.000 description 20
- 230000004075 alteration Effects 0.000 description 16
- 230000015654 memory Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0659—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0695—Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Hardware Redundancy (AREA)
Abstract
Description
(X)取得スレッド30が、二つ以上の対象keyのうち、当該取得スレッド30に対応するパーティション4311に対応した一つ以上の対象keyをロックする。取得スレッド30は、状態更新要求で指定されている二つ以上の対象keyの全てがロックされた場合、当該状態更新要求の実行をサーバプログラム154に依頼する。例えば、取得スレッド30−1Aが、パーティション4311−1からR1(k1, k2)を取得した場合、パーティション4311−1に対応するk1をロックする。しかし、k2が未だロックされていないので、取得スレッド30−1Aは、R1(k1, k2)の実行をサーバプログラム154に依頼しない。その後、取得スレッド30−2Aが、パーティション4311−2からR1(k1, k2)を取得した場合、パーティション4311−2に対応するk2をロックする。結果として、k1及びk2の全てがロックされたことになるので、取得スレッド30−2Aが、R1(k1, k2)の実行をサーバプログラム154Aに依頼する。R1(k1, k2)の実行が完了した場合、取得スレッド30−1A及び30−2Aの少なくとも一つが、k1及びk2をアンロックする。
(Y)取得スレッド30が、取得された状態更新要求で指定されている二つ以上の対象keyを決定的な順序でロックする。取得スレッド30は、当該二つ以上の対象keyの全てをロックした場合、当該状態更新要求の実行をサーバプログラム154に依頼する。例えば、取得スレッド30−1Aが、パーティション4311−1からR1(k1, k2)を取得した場合、k1及びk2を決定的な順序でロックし、R1(k1, k2)の実行をサーバプログラム154Aに依頼する。その後、取得スレッド30−2Aが、パーティション4311−2からR1(k1, k2)を取得した場合、k1及びk2をロックしようとするが、k1及びk2はロック済みのため待ちとなる。R1(k1, k2)の実行が完了した場合、取得スレッド30−1Aがk1及びk2をアンロックする。このため、取得スレッド30−2Aが、k1及びk2を決定的な順序でロックしてR1(k1, k2)の実行をサーバプログラム154Aに依頼するが、サーバプログラム154Aは、R1(k1, k2)の実行が完了していることを実行管理テーブル33から特定するため、R1(k1, k2)の実行をスキップする。
・実施例1及び2の少なくとも一つにおいて、クライアントプログラム134が、ユーザプログラム124から一つ以上の対象keyの指定を受け、コンテキスト70を、クライアントプログラム134が送信する状態更新要求に付加してよい。
・実施例1及び2の少なくとも一つにおいて、オーダリングプログラム454が、状態更新要求がオーダリングシステム4211に入る際、又は、状態更新要求がオーダリングシステム4211から出る際に、当該状態更新要求を仮実行することで一つ以上の対象keyを特定し、特定した一つ以上の対象keyを特定するための記述であるコンテキスト70を状態更新要求に付加してよい。
・実施例1において、取得スレッド30が、オーダリングシステム4211から出た状態更新要求を仮実行することで一つ以上の対象keyを特定し、特定した一つ以上の対象keyを特定するための記述であるコンテキスト70を状態更新要求に付加し、コンテキスト70が付加された状態更新要求を、サーバプログラム154に渡してよい。
・実施例1及び2の少なくとも一つにおいて、ノードシステム1300(例えば、取得スレッド30)が、クライアントプログラム134からの状態更新要求を仮実行することで一つ以上の対象keyを特定し、特定した一つ以上の対象keyを特定するための記述であるコンテキスト70を状態更新要求に付加し、コンテキスト70が付加された状態更新要求をクライアントプログラム134に送信してよい。クライアントプログラム134が、当該状態更新要求をオーダリングプログラム454に送信してよい。
・状態更新要求のコンテキストから一つ以上の対象を特定する。
・特定された対象が二つ以上であり、且つ、当該二つ以上の対象に二つ以上のパーティションに対応している場合、当該二つ以上の対象を決定的な順序でロックする。
・当該二つ以上の対象の全てがロックされた場合に、当該二つ以上のパーティションの各々に、当該状態更新要求を入れる。
・当該二つ以上の対象を全てアンロックする。
・状態更新要求のコンテキストから一つ以上の対象を特定する。
・特定された対象が一つであるか、又は、特定された二つ以上の対象の全てが一つのパーティションに対応している場合、特定された一つ以上の対象をロックすること無しに、当該状態更新要求を当該パーティションに入れる。
・前記改ざん検知実行部が、前記複数のノードシステムの各々から、当該対象の状態の最新世代を表す最新世代情報を受信する。
・前記改ざん検知実行部が、前記複数のノードシステムの最新世代情報から最新の共通の世代を特定する。
・前記改ざん検知実行部が、当該特定された最新の共通の世代を含む一つ又は複数の共通の世代うちの一つ以上の共通の世代を前記二つ以上のノードシステムの各々に指定する。
・前記改ざん検知実行部が、当該一つ以上の共通の世代の各々について、当該共通の世代に対応した共通完了要求の更新後オブジェクト又はそのサマリを前記二つ以上のノードシステムの各々から受信する。
・前記改ざん検知実行部が、前記複数のノードシステムの各々から、当該対象について、全ての更新後オブジェクト、又は、全ての更新後オブジェクトサマリを受信する。更新後オブジェクトサマリは、更新後のオブジェクトのサマリである。
・前記改ざん検知実行部が、前記複数のノードシステムの全ての更新後オブジェクト又は全ての更新後オブジェクトサマリから、前記複数のノードシステムの少なくとも一つの共通更新後オブジェクト又は少なくとも一つの共通更新後オブジェクトサマリを特定する。共通更新後オブジェクトは、共通完了要求に対応した更新後オブジェクトである。共通更新後オブジェクトサマリは、共通更新後オブジェクトのサマリである。
・前記改ざん検知実行部が、前記複数のノードシステムの共通更新後オブジェクト又はそのサマリを比較することにより当該共通更新後オブジェクトの改ざんの有無を検知する。
15:サーバシステム
80:中間システム
1300:ノードシステム
Claims (5)
- 一つ又は複数の改ざん検知実行部と、
一つ又は複数の第1の計算機システムと通信する第2の計算機システムにおける複数のノードシステムに備えられた複数の要求実行部と
を備え、
第1の計算機システムに備えられる要求発行部が、対象を指定した状態更新要求を発行し、
各ノードシステムにおいて、要求実行部は、状態更新要求毎に、
当該状態更新要求で指定されている対象の状態を表すデータであるオブジェクトを更新する状態更新処理を実行し、
改ざん検知処理の実行無しに、当該状態更新要求の完了を応答し、
改ざん検知実行部が、一つ又は複数の更新完了要求のうちの一つ以上の共通完了要求の各々について、前記複数のノードシステムの更新後のオブジェクト又はそのサマリを比較することにより当該更新後オブジェクトの改ざんの有無を検知する改ざん検知処理を実行し、
更新完了要求は、状態更新処理の実行が完了している状態更新要求であり、
共通完了要求は、前記複数のノードシステムのうちの二つ以上のノードシステムに共通の更新完了要求である、
データ管理システム。 - 各ノードシステムにおいて、前記指定された対象の状態を表すオブジェクトは、当該状態の世代を表すデータを含み、
前記指定された対象について、前記改ざん検知実行部が、
前記複数のノードシステムの各々から、当該対象の状態の最新世代を表す最新世代情報を受信し、
前記複数のノードシステムの最新世代情報から最新の共通の世代を特定し、
当該特定された最新の共通の世代を含む一つ又は複数の共通の世代のうちの一つ以上の共通の世代を前記二つ以上のノードシステムの各々に指定し、
当該一つ以上の共通の世代の各々について、当該共通の世代に対応した共通完了要求の更新後オブジェクト又はそのサマリを前記二つ以上のノードシステムの各々から受信する、
請求項1に記載のデータ管理システム。 - 前記指定された対象について、前記改ざん検知実行部が、
前記複数のノードシステムの各々から、当該対象について、全ての更新後オブジェクト、又は、全ての更新後オブジェクトサマリを受信し、
更新後オブジェクトサマリは、更新後のオブジェクトのサマリであり、
前記複数のノードシステムの全ての更新後オブジェクト又は全ての更新後オブジェクトサマリから、前記複数のノードシステムの少なくとも一つの共通更新後オブジェクト又は少なくとも一つの共通更新後オブジェクトサマリを特定し、
共通更新後オブジェクトは、共通完了要求に対応した更新後オブジェクトであり、
共通更新後オブジェクトサマリは、共通更新後オブジェクトのサマリであり、
前記複数のノードシステムの共通更新後オブジェクト又はそのサマリを比較することにより当該共通更新後オブジェクトの改ざんの有無を検知する、
請求項1に記載のデータ管理システム。 - 各ノードシステムにおいて、前記指定された対象の状態を表すオブジェクトは、当該状態の世代を表すデータを含み、
前記少なくとも一つの共通更新後オブジェクトは、最新の共通の世代の共通更新後オブジェクトである、又は、前記少なくとも一つの共通更新後オブジェクトサマリは、最新の共通の世代の共通更新後オブジェクトサマリである、
請求項3に記載のデータ管理システム。 - 一つ又は複数の第1の計算機システムと通信する第2の計算機システムにおける複数のノードシステムの各々において、対象が指定され第1の計算機システムから発行された状態更新要求毎に、
当該状態更新要求で指定されている対象の状態を表すデータであるオブジェクトを更新する状態更新処理を実行し、
改ざん検知処理の実行無しに、当該状態更新要求の完了を応答し、
一つ又は複数の更新完了要求のうちの一つ以上の共通完了要求の各々について、前記複数のノードシステムの更新後のオブジェクト又はそのサマリを比較することにより当該更新後オブジェクトの改ざんの有無を検知する改ざん検知処理を実行し、
更新完了要求は、状態更新処理の実行が完了している状態更新要求であり、
共通完了要求は、前記複数のノードシステムのうちの二つ以上のノードシステムに共通の更新完了要求である、
データ管理方法。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019009589 | 2019-01-23 | ||
JP2019009558 | 2019-01-23 | ||
JP2019009558 | 2019-01-23 | ||
JP2019009589 | 2019-01-23 | ||
JP2019207634 | 2019-11-18 | ||
JP2019207634 | 2019-11-18 | ||
PCT/JP2020/002421 WO2020153454A1 (ja) | 2019-01-23 | 2020-01-23 | 改ざん検知性を有するシステム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020067456A Division JP2021082243A (ja) | 2019-01-23 | 2020-04-03 | 改ざん検知性を有するシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6694204B1 true JP6694204B1 (ja) | 2020-05-13 |
JPWO2020153454A1 JPWO2020153454A1 (ja) | 2021-02-18 |
Family
ID=70549854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020507134A Active JP6694204B1 (ja) | 2019-01-23 | 2020-01-23 | 改ざん検知性を有するシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11632293B2 (ja) |
JP (1) | JP6694204B1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4362385A1 (en) | 2022-10-26 | 2024-05-01 | Toyota Jidosha Kabushiki Kaisha | Data management apparatus and data management method |
EP4362384A1 (en) | 2022-10-26 | 2024-05-01 | Toyota Jidosha Kabushiki Kaisha | Data management apparatus and data management method |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023045607A (ja) * | 2021-09-22 | 2023-04-03 | トヨタ自動車株式会社 | データ管理装置およびデータ管理方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170323392A1 (en) * | 2016-05-05 | 2017-11-09 | Lance Kasper | Consensus system for manipulation resistant digital record keeping |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09311806A (ja) | 1996-05-24 | 1997-12-02 | Hitachi Ltd | データ不正更新の検出方法 |
US8548168B2 (en) * | 2007-07-19 | 2013-10-01 | Vixs Systems, Inc. | Security module for securing an encrypted signal with system and method for use therewith |
US8566596B2 (en) * | 2010-08-24 | 2013-10-22 | Cisco Technology, Inc. | Pre-association mechanism to provide detailed description of wireless services |
JP6053950B2 (ja) * | 2013-11-06 | 2016-12-27 | 三菱電機株式会社 | ソフトウェア更新装置及びソフトウェア更新プログラム |
US10475034B2 (en) * | 2016-02-12 | 2019-11-12 | Square, Inc. | Physical and logical detections for fraud and tampering |
US10614456B2 (en) * | 2016-08-18 | 2020-04-07 | Visa International Service Association | Dynamic cryptocurrency aliasing |
CN107862215B (zh) * | 2017-09-29 | 2020-10-16 | 创新先进技术有限公司 | 一种数据存储方法、数据查询方法及装置 |
US11176093B2 (en) * | 2018-11-29 | 2021-11-16 | International Business Machines Corporation | Defensible disposition of data |
-
2020
- 2020-01-23 JP JP2020507134A patent/JP6694204B1/ja active Active
- 2020-01-23 US US17/424,846 patent/US11632293B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170323392A1 (en) * | 2016-05-05 | 2017-11-09 | Lance Kasper | Consensus system for manipulation resistant digital record keeping |
Non-Patent Citations (1)
Title |
---|
沖野 健一: "分散台帳技術のセキュリティ要件", 金融研究 第37巻 第1号, vol. 第37巻, JPN6020009067, 22 January 2018 (2018-01-22), pages 89 - 108, ISSN: 0004229481 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4362385A1 (en) | 2022-10-26 | 2024-05-01 | Toyota Jidosha Kabushiki Kaisha | Data management apparatus and data management method |
EP4362384A1 (en) | 2022-10-26 | 2024-05-01 | Toyota Jidosha Kabushiki Kaisha | Data management apparatus and data management method |
Also Published As
Publication number | Publication date |
---|---|
US20220123991A1 (en) | 2022-04-21 |
JPWO2020153454A1 (ja) | 2021-02-18 |
US11632293B2 (en) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6694204B1 (ja) | 改ざん検知性を有するシステム | |
US11308127B2 (en) | Log-based distributed transaction management | |
US20190034465A1 (en) | Blockchain logging of data from multiple systems | |
CN109815373B (zh) | 数据存储的控制方法、装置、服务器及可读存储介质 | |
US10296371B2 (en) | Passive two-phase commit system for high-performance distributed transaction execution | |
US9632955B2 (en) | Reorder buffer permitting parallel processing operations with repair on ordering hazard detection within interconnect circuitry | |
CN103164219A (zh) | 去中心化架构中使用多类型副本的分布式事务处理系统 | |
JP6618138B1 (ja) | 改ざん検知性を有するデータ管理システム | |
Sharma et al. | How to databasify a blockchain: the case of hyperledger fabric | |
JP2023541298A (ja) | トランザクション処理方法、システム、装置、機器、及びプログラム | |
CN111724258B (zh) | 基于环形拓扑、依赖图及多版本控制的联盟链交易并发方案的实现方法 | |
US9442878B2 (en) | Parallel snoop and hazard checking with interconnect circuitry | |
JP6694203B1 (ja) | 改ざん検知性を有するシステム | |
WO2020153454A1 (ja) | 改ざん検知性を有するシステム | |
US7809874B2 (en) | Method for resource sharing in a multiple pipeline environment | |
KR102386922B1 (ko) | 블록 체인 시스템 | |
JP7152828B1 (ja) | ビザンチン故障を検知するデータ管理システム及び方法 | |
WO2020152893A1 (ja) | 改ざん検知性を有するデータ管理システム | |
WO2022250047A1 (ja) | ビザンチン故障を検知するデータ管理システム及び方法 | |
Tang et al. | An efficient deadlock prevention approach for service oriented transaction processing | |
US9852088B2 (en) | Hazard checking control within interconnect circuitry | |
Lin et al. | A MVCC Approach to Parallelizing Interoperability of Consortium Blockchain | |
Wang et al. | Towards highly-concurrent leaderless state machine replication for distributed systems | |
Bessani et al. | Active quorum systems | |
WO2018193638A1 (ja) | 計算機及びトランザクション処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200207 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200218 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200304 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200310 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200403 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6694204 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |