JP2009071838A - 電子デバイスにおけるセキュリティ・フィーチャー - Google Patents
電子デバイスにおけるセキュリティ・フィーチャー Download PDFInfo
- Publication number
- JP2009071838A JP2009071838A JP2008237829A JP2008237829A JP2009071838A JP 2009071838 A JP2009071838 A JP 2009071838A JP 2008237829 A JP2008237829 A JP 2008237829A JP 2008237829 A JP2008237829 A JP 2008237829A JP 2009071838 A JP2009071838 A JP 2009071838A
- Authority
- JP
- Japan
- Prior art keywords
- value
- root key
- electronic device
- data
- test
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012360 testing method Methods 0.000 claims abstract description 54
- 238000000034 method Methods 0.000 claims abstract description 32
- 238000013500 data storage Methods 0.000 claims abstract description 18
- 239000007787 solid Substances 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 230000003139 buffering effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】統計学的にユニークなルート鍵値を発生するステップと、デバイスのうちのワンタイム・プログラマブル・メモリ内にルート鍵値を記憶するステップと、ルート鍵値へのアクセスからデバイス内のファームウェアをアイソレートするステップを含む。一般に、このルート鍵は、デバイス内で他の鍵を暗号化するのに使用される。本発明の別の特徴は、ルート鍵をテストするために使用されるルート鍵テストの値およびその他のセキュリティ・フィーチャー、例えば、再利用回数および暗号ブロック・チェイニング再利用値を、電子デバイスを不正アクセスから保護するために含むことである。このセキュリティ・フィーチャーを含む電子デバイスも提供される。
【選択図】図1
Description
本発明は、大まかには、電子デバイス内の回路および/または情報へのアクセスの制御に関するものである。より具体的には、本発明は、電子デバイスにおけるセキュリティ・フィーチャー(security features)に関するものである。
ディスク・ドライブおよびソリッド・ステート・データ記憶デバイスのような電子デバイスは、不正な外部からの監視および制御から保護しなければならない情報を含んでいる。しかしながら、多くの場合、かかる電子デバイス内の情報への不正なアクセスを防止するスキームは、主にホスト・コンピュータに実装されており、電子デバイスは、これらスキームの動作に関する制御をほとんどまたは全く行わない。電子デバイス内でのかかるスキームに関する制御が行われないことは、様々な場合に問題になる。例えば、元のホスト・コンピュータからデバイスが取り外された場合、秘密のユーザー・データはもはや保護されなくなる。一般に、電子デバイスのより良いセキュリティが望まれている。
電子デバイスにおけるセキュリティを確立するための方法が提供される。この方法は、統計学的にユニークなルート鍵値を発生するステップと、デバイスのワンタイム・プログラマブル・メモリ内にルート鍵値を記憶するステップとを含む。この方法は、更に、ルート鍵値へのアクセスからデバイス内のファームウェアをアイソレートするステップも含む。ルート鍵値は、各電子デバイスが自己の鍵を有することを保証する頼りになる基礎として使用される。一般に、このルート鍵は、デバイス内で他の鍵を暗号化するのに使用される。本発明の別の特徴は、ルート鍵をテストするために使用されるルート鍵テスト値およびその他のセキュリティ・フィーチャー、例えば、再利用回数および暗号ブロック・チェイニング再利用値を、電子デバイスを不正アクセスから保護するために含むことである。このセキュリティ・フィーチャーを含む電子デバイスも提供される。
まず、図1を参照すると、本発明のセキュリティ・フィーチャーを含む電子デバイス100の簡略化したブロック図が示されている。デバイス100は、その主要コンポーネントとして、利用回路102と、コントローラ104と、制御バス106と、データ・バス108と、スイッチ110とを備える。電子デバイス100は、制御バス106およびデータ・バス108を介し、外部デバイスからのコマンドおよび情報を受信する。一般に、利用回路102は、任意のタイプの電子回路でよい。更に、データ・メモリを備える利用回路の具体例を次に説明する。
102 利用回路
104 コントローラ
106 制御バス
108 データ・バス
110 スイッチ
112 ファームウェア
114 ルート鍵値
116,212 ワンタイム・プログラマブル・メモリ
118、214 ルート鍵セキュリティ・エレクトロニクス
200 ディスク・ドライブ
202 ホスト
204 ディスク・ドライブ・コントローラ
205 内部メモリ
206 マイクロプロセッサ(ファームウェア)
206 DRAM
208 フラッシュ
209 ルート鍵ブロック
210 ルート鍵値
216 暗号化ブロック
218 鍵ブロック
220 インターフェース
222 バッファ・マネージャー
224 R/Wチャンネル
228 スピンドル回路
226 プリアンプ/ドライバー
230 ディスク
232 スピンドル・モータ
234 サーボ回路
236 ヘッド
238 コイル
300 ソリッド・ステート・データ記憶デバイス
301 フラッシュ・チップ
302,304 フラッシュ・チップのグループ
305 フラッシュ・メモリ全体
306,308 フラッシュ・コントローラ
310 デバイス・コントローラ
Claims (20)
- 電子デバイスにおけるセキュリティを確立する方法であって、
統計学的にユニークなルート鍵値を発生するステップと、
前記電子デバイスのワンタイム・プログラマブル・メモリ内に前記ルート鍵値を記憶するステップと、
前記ルート鍵値へのアクセスから前記電子デバイス内のファームウェアをアイソレートするステップとを含む、前記方法。 - 請求項1に記載の方法であって、
更に、ルート鍵テスト値を発生するステップを含み、
前記ルート鍵テスト値が前記記憶されたルート鍵値をテストするために使用される、前記方法。 - 請求項1に記載の方法であって、
更に、前記電子デバイスのデータ・メモリ内に記憶されたデータを暗号化するために、データ暗号化鍵を設定するステップと、
前記電子デバイス内に前記データ暗号化鍵を記憶するステップとを含む、前記方法。 - 請求項3に記載の方法であって、
更に、前記データ暗号化鍵を暗号化するために前記ルート鍵値を使用するステップを含む、前記方法。 - 請求項3に記載の方法であって、
更に、前記データ暗号化鍵をテストするために暗号化鍵テスト値を発生するステップを含む、前記方法。 - 請求項5に記載の方法であって、
前記ルート鍵テスト値が、再利用コマンドの実行時に前記データ・メモリを実質的に消去するごとにインクリメントされる再利用回数を含む、前記方法。 - 請求項6に記載の方法であって、
前記暗号化鍵テスト値は再利用回数を含む、前記方法。 - 請求項7に記載の方法であって、
更に、少なくとも1つの暗号ブロック・チェイニング再利用値を発生するステップを含み、
前記暗号ブロック・チェイニング再利用値が、前記データ・メモリ内に記憶された暗号化データを変更するために使用される、前記方法。 - 請求項1に記載の方法であって、
更に、前記ワンタイム・プログラマブル・メモリが前記ルート鍵値によりプログラムされたかどうかを判断するために前記ワンタイム・プログラマブル・メモリを検査するステップと、
前記ルート鍵値が前記ワンタイム・プログラマブル・メモリ内にプログラムされていない場合に、前記電子デバイスへのアクセスをディスエーブルするステップとを含む、前記方法。 - 請求項1に記載の方法であって、
更に、固定ラップ鍵を設定するステップと、前記電子デバイスとこの電子デバイスに動作可能に結合された外部デバイスとの間で伝送されるコマンドおよび鍵を暗号化するために前記固定ラップ鍵を使用するステップとを含む、前記方法。 - 請求項6に記載の方法であって、
更に、前記再利用回数が所定の最大値に達した場合に、前記電子デバイスへのアクセスをディスエーブルするステップを含む、前記方法。 - 利用回路と、この利用回路へのアクセスの制御を助けるコントローラとを備える電子デバイスであって、
前記コントローラは、
少なくとも1つのプロセッサを有するファームウェアと、
セキュリティ・フィーチャーとを備え、
前記セキュリティ・フィーチャーは、
内部に記憶された統計学的にユニークなルート鍵値を有するワンタイム・プログラマブル・メモリと、
前記ルート鍵値またはユーザー鍵へのアクセスから前記ファームウェアをアイソレートするルート鍵セキュリティ・エレクトロニクスとを備える、前記電子デバイス。 - 請求項12に記載の装置であって、
前記電子デバイスはディスク・ドライブ・データ記憶デバイスであり、前記コントローラはディスク・ドライブ・コントローラであり、前記利用回路は少なくとも1つのデータ記憶ディスクを備える、前記装置。 - 請求項12に記載の装置であって、
前記電子デバイスはソリッド・ステート・データ記憶デバイスであり、前記コントローラはソリッド・ステート・デバイス・コントローラであり、前記利用回路は、少なくとも1つのソリッド・ステート・メモリを備える、前記装置。 - 請求項12に記載の装置であって、
更に、前記セキュリティ・フィーチャーは記憶されたルート鍵テスト値を備え、前記記憶されたルート鍵テスト値は前記ルート鍵値をテストするために使用される、前記装置。 - 請求項15に記載の装置であって、
更に、前記セキュリティ・フィーチャーは記憶されたデータ暗号化鍵を備え、前記記憶されたデータ暗号化鍵は前記ルート鍵値により暗号化される、前記装置。 - 請求項16に記載の装置であって、
更に、暗号化鍵テスト値を備え、前記暗号化鍵テスト値は前記データ暗号化鍵をテストするために使用される、前記装置。 - 請求項16に記載の装置であって、
前記ルート鍵テスト値および前記暗号化鍵テスト値は再利用値を含む、前記装置。 - データを記憶するように構成されているデータ・メモリを備える利用回路と、
前記データ・メモリへのアクセスの制御を助けるコントローラとを備えるデータ記憶デバイスであって、
前記コントローラは、前記データ・メモリに記憶された暗号化データを変更するために少なくとも1つの暗号ブロック・チェイニング再利用値を使用するようになっている、データ記憶デバイス。 - 請求項19に記載のデータ記憶デバイスであって、
更に、内部に統計学的にユニークなルート鍵値を有するワンタイム・プログラマブル・メモリを備える、前記データ記憶デバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/856,363 US8190920B2 (en) | 2007-09-17 | 2007-09-17 | Security features in an electronic device |
US11/856,363 | 2007-09-17 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009071838A true JP2009071838A (ja) | 2009-04-02 |
JP2009071838A5 JP2009071838A5 (ja) | 2011-11-04 |
JP5532198B2 JP5532198B2 (ja) | 2014-06-25 |
Family
ID=40455852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008237829A Expired - Fee Related JP5532198B2 (ja) | 2007-09-17 | 2008-09-17 | 電子デバイスにおけるセキュリティ・フィーチャー |
Country Status (2)
Country | Link |
---|---|
US (1) | US8190920B2 (ja) |
JP (1) | JP5532198B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014509812A (ja) * | 2011-03-30 | 2014-04-21 | イルデト・ベー・フェー | チップ製造中に一意の鍵を確立すること |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9195858B2 (en) * | 2009-08-04 | 2015-11-24 | Seagate Technology Llc | Encrypted data storage device |
US8199506B2 (en) * | 2009-08-17 | 2012-06-12 | Seagate Technology, Llc | Solid state data storage assembly |
GB2490875A (en) * | 2011-05-11 | 2012-11-21 | Future Upgrades Ltd | Controlling access to data storage means using a one-time-programmable memory device |
US9674158B2 (en) * | 2015-07-28 | 2017-06-06 | International Business Machines Corporation | User authentication over networks |
US11144018B2 (en) * | 2018-12-03 | 2021-10-12 | DSi Digital, LLC | Data interaction platforms utilizing dynamic relational awareness |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000250818A (ja) * | 1999-03-02 | 2000-09-14 | Tokyo Electron Ltd | 記憶システム、記憶装置及び記憶データ保護方法 |
JP2001023300A (ja) * | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法 |
JP2007122294A (ja) * | 2005-10-27 | 2007-05-17 | Kyocera Mita Corp | ネットワークプリントシステム並びにこれに用いられるプリントサーバ及びクライアント |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1056015A4 (en) * | 1998-01-21 | 2005-01-05 | Tokyo Electron Ltd | MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY |
US6385727B1 (en) * | 1998-09-25 | 2002-05-07 | Hughes Electronics Corporation | Apparatus for providing a secure processing environment |
JP2001358707A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
US7123722B2 (en) * | 2000-12-18 | 2006-10-17 | Globalcerts, Lc | Encryption management system and method |
JP3770101B2 (ja) * | 2001-04-17 | 2006-04-26 | ソニー株式会社 | データ転送方法、転送データ記録方法、データ転送システム、データ転送装置 |
JP3778009B2 (ja) * | 2001-06-13 | 2006-05-24 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ管理方法 |
JP3809779B2 (ja) * | 2001-06-18 | 2006-08-16 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ転送方法 |
US7000115B2 (en) * | 2001-06-19 | 2006-02-14 | International Business Machines Corporation | Method and apparatus for uniquely and authoritatively identifying tangible objects |
JP2005525612A (ja) * | 2001-08-28 | 2005-08-25 | シーゲイト テクノロジー エルエルシー | データ記憶装置のセキュリティ方法及び装置 |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7412053B1 (en) * | 2002-10-10 | 2008-08-12 | Silicon Image, Inc. | Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test |
US6882729B2 (en) * | 2002-12-12 | 2005-04-19 | Universal Electronics Inc. | System and method for limiting access to data |
US7542566B2 (en) * | 2003-04-18 | 2009-06-02 | Ip-First, Llc | Apparatus and method for performing transparent cipher block chaining mode cryptographic functions |
JP4469587B2 (ja) * | 2003-09-30 | 2010-05-26 | 株式会社東芝 | 情報記録装置及び情報記録方法、及びデジタル放送受信器 |
US20050182934A1 (en) * | 2004-01-28 | 2005-08-18 | Laszlo Elteto | Method and apparatus for providing secure communications between a computer and a smart card chip |
JP2006041570A (ja) * | 2004-07-22 | 2006-02-09 | Sony Corp | 情報処理システム、情報処理装置、情報処理方法、並びにプログラム |
US20070110236A1 (en) * | 2004-10-29 | 2007-05-17 | Pioneer Corporation | Encryption/recording device and method |
GB2422455A (en) * | 2005-01-24 | 2006-07-26 | Hewlett Packard Development Co | Securing the privacy of sensitive information in a data-handling system |
US20070061571A1 (en) * | 2005-09-09 | 2007-03-15 | Hammes Peter S | System and method for managing security testing |
JP4859424B2 (ja) * | 2005-09-29 | 2012-01-25 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | 磁気ディスク装置及び情報記録システム |
-
2007
- 2007-09-17 US US11/856,363 patent/US8190920B2/en active Active
-
2008
- 2008-09-17 JP JP2008237829A patent/JP5532198B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000250818A (ja) * | 1999-03-02 | 2000-09-14 | Tokyo Electron Ltd | 記憶システム、記憶装置及び記憶データ保護方法 |
JP2001023300A (ja) * | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法 |
JP2007122294A (ja) * | 2005-10-27 | 2007-05-17 | Kyocera Mita Corp | ネットワークプリントシステム並びにこれに用いられるプリントサーバ及びクライアント |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014509812A (ja) * | 2011-03-30 | 2014-04-21 | イルデト・ベー・フェー | チップ製造中に一意の鍵を確立すること |
Also Published As
Publication number | Publication date |
---|---|
JP5532198B2 (ja) | 2014-06-25 |
US8190920B2 (en) | 2012-05-29 |
US20090077389A1 (en) | 2009-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20040172538A1 (en) | Information processing with data storage | |
JP4646927B2 (ja) | 記憶システムにおける暗号化キー | |
US8356184B1 (en) | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table | |
JP4865694B2 (ja) | プロセッサ装置 | |
JP5170802B2 (ja) | データ記憶装置の制限イレーズおよびアンロック | |
US20080065905A1 (en) | Method and system for secure data storage | |
US7640436B2 (en) | Encryption device and method | |
JP2010509690A (ja) | 記憶装置のセキュリティを確保する方法とシステム | |
CA2537299A1 (en) | On-chip storage, creation, and manipulation of an encryption key | |
JP5532198B2 (ja) | 電子デバイスにおけるセキュリティ・フィーチャー | |
TWI461951B (zh) | 資料記錄裝置及處理資料記錄裝置之方法 | |
JP5118494B2 (ja) | イン−ストリームデータ暗号化/復号の機能を有するメモリシステム | |
JP5377799B1 (ja) | プログラマブルロジックコントローラ | |
WO2006033347A1 (ja) | 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置 | |
US20100241870A1 (en) | Control device, storage device, data leakage preventing method | |
EP3314807B1 (en) | Secure programming of secret data | |
US7925013B1 (en) | System for data encryption and decryption of digital data entering and leaving memory | |
CN111914309A (zh) | 密码保护的数据储存装置以及非挥发式存储器控制方法 | |
JP2007336446A (ja) | データ暗号化装置 | |
JP2007193800A (ja) | カード認証システムのセキュリティレベルを向上させる装置及び方法 | |
JP2001209584A (ja) | 情報暗号化装置及びその方法 | |
JP4738546B2 (ja) | データ漏洩防止システムおよびデータ漏洩防止方法 | |
JP2005172866A (ja) | 暗号化/復号化システム | |
JP2008003774A (ja) | マイクロコンピュータ | |
JP4363796B2 (ja) | 復号装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110916 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110916 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130319 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130618 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130621 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130718 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130723 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130816 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130821 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131204 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140401 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140408 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5532198 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |