JP2007504521A - 2つのメモリー間でのセキュリティデータの転送 - Google Patents
2つのメモリー間でのセキュリティデータの転送 Download PDFInfo
- Publication number
- JP2007504521A JP2007504521A JP2006524321A JP2006524321A JP2007504521A JP 2007504521 A JP2007504521 A JP 2007504521A JP 2006524321 A JP2006524321 A JP 2006524321A JP 2006524321 A JP2006524321 A JP 2006524321A JP 2007504521 A JP2007504521 A JP 2007504521A
- Authority
- JP
- Japan
- Prior art keywords
- working memory
- blocking
- security data
- memory
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
Abstract
Description
前記不揮発性メモリーから前記ワーキングメモリーへ、書き換えが禁止されるべきセキュリティデータを含むデータをコピーする工程と、
前記ワーキングメモリー内の前記セキュリティデータのブロッキングを有効化する工程と、
前記ワーキングメモリーに関する全ての通信を監視する工程と、
前記ワーキングメモリーに格納されたコピーされた前記セキュリティデータへの書き込み動作を全てブロックする工程と
を備え、
少なくとも前記ブロッキングを有効化する工程、前記通信を監視する工程、及び、前記書き込み動作をブロックする工程は、前記電子データ処理装置の中央処理部による前記セキュリティデータの操作が行われないように、該中央処理部とは独立して実行されることを特徴とする方法である。
前記不揮発性メモリーから前記ワーキングメモリーへの前記セキュリティデータのコピーに応じて、前記ワーキングメモリー内の前記セキュリティデータのブロッキングを有効化し、
前記ワーキングメモリーに関する全ての通信を監視し、
前記ワーキングメモリーに格納されたコピーされた前記セキュリティデータへの書き込み動作を全てブロックする
ように構成された監視部を備え、
前記監視部の動作は全て、前記電子データ処理環境の前記中央処理部が前記セキュリティデータを操作できないようにするために、該中央処理部とは独立に実行されることを特徴とする。
書き換えが禁止されるセキュリティデータを含むデータを備える不揮発性メモリーと、
ワーキングメモリーと、
前記不揮発性メモリーから前記ワーキングメモリーへの少なくとも幾つかのデータのコピーを制御するように構成された中央処理部と、
前記不揮発性メモリーから前記ワーキングメモリーへ転送される前記セキュリティデータへの書き込み動作をブロックするための装置であって、監視部を備える装置とを備え、
前記監視部は、
前記不揮発性メモリーから前記ワーキングメモリーへの前記セキュリティデータのコピーに応じて前記ワーキングメモリー内の前記セキュリティデータのブロッキングを有効化し、
前記ワーキングメモリーに関する全ての通信を監視し、
前記ワーキングメモリーに格納されたコピーされた前記セキュリティデータに対する書き込み動作を全てブロックし、
前記監視部の動作は全て、前記中央処理部が前記セキュリティデータを変更できないようにするために、該中央処理部とは独立に実行される
ことを特徴とする。
ことを特徴とする。
Claims (27)
- 電子データ処理装置(10)の不揮発性メモリー(24)からワーキングメモリー(22)へデータを転送する方法であって、
前記不揮発性メモリーから前記ワーキングメモリーへ、書き換えが禁止されるべきセキュリティデータ(30)を含むデータをコピーする工程(ステップ36、50、58)と、
前記ワーキングメモリー内の前記セキュリティデータのブロッキングを有効化する工程(ステップ38、52)と、
前記ワーキングメモリーに関する全ての通信を監視する工程(ステップ34、42、56)と、
前記ワーキングメモリーに格納されたコピーされた前記セキュリティデータへの書き込み動作を全てブロックする工程(ステップ44、60)と
を備え、
少なくとも前記ブロッキングを有効化する工程、前記通信を監視する工程、及び、前記書き込み動作をブロックする工程は、前記電子データ処理装置の中央処理部(14)による前記セキュリティデータの操作が行われないように、該中央処理部とは独立して実行されることを特徴とする方法。 - 前記不揮発性メモリーにおける前記セキュリティデータの領域(A1、A2)は、予め定められて、書き込み動作をブロックするための装置(16)内に予め格納され、少なくともブロッキングの有効化に関連して利用されることを特徴とする請求項1に記載の方法。
- 前記データをコピーする工程は、
前記電子データ処理装置の前記中央処理部とは独立に、前記不揮発性メモリーから前記ワーキングメモリーへ前記セキュリティデータのみをコピーする工程(ステップ50)と、
前記電子データ処理装置の前記中央処理部の制御下において更なるデータをコピーする工程(ステップ58)と
を含むことを特徴とする請求項1又は2に記載の方法。 - 前記不揮発性メモリー内の前記セキュリティデータの領域(A1、A2)及び、前記ワーキングメモリー内に前記セキュリティデータを格納するための領域(B1、B2)は予め定められ、
前記ワーキングメモリーの位置の前記ブロッキングを有効化する工程は、前記ワーキングメモリーにおける前記予め定められた領域へなされようとするコピーによって始動され、前記ブロッキングは該領域に対して有効化されることを特徴とする請求項3に記載の方法。 - 前記コピーする工程は、前記電子データ処理装置の前記中央処理部の制御下において、前記不揮発性メモリーから前記ワーキングメモリーへ全てのデータをコピーする工程(ステップ36)を含むことを特徴とする請求項1又は2に記載の方法。
- 前記不揮発性メモリーにおける前記セキュリティデータの領域(A1、A2)は、予め定められ、
前記ブロッキングを有効化する工程は、前記不揮発性メモリー内の前記予め定められた領域から、前記ワーキングメモリーの領域(B1、B2)への前記セキュリティデータのコピーを最初に検出した場合に始動され、前記ブロッキングは、前記ワーキングメモリーの該領域について有効化されることを特徴とする請求項5に記載の方法。 - 前記ブロックする工程は、前記ワーキングメモリーへ転送されるデータの宛先アドレスを変更することにより実行されることを特徴とする請求項1乃至6のいずれかに記載の方法。
- 少なくとも前記セキュリティデータを前記ワーキングメモリーへコピーする場合にデバッグ部を切断する工程(ステップ32、48)と、
前記ブロッキングが有効化された場合に、前記デバッグ部を再接続する工程(ステップ40、54)と
を更に備えることを特徴とする請求項1乃至7のいずれかに記載の方法。 - 中央処理部(14)を含む電子データ処理環境(10)内の、不揮発性メモリー(24)からワーキングメモリー(22)へ転送されるセキュリティデータ(30)への書き込み動作をブロックする装置(16)であって、
前記不揮発性メモリーから前記ワーキングメモリーへの前記セキュリティデータのコピーに応じて、前記ワーキングメモリー内の前記セキュリティデータのブロッキングを有効化し、
前記ワーキングメモリーに関する全ての通信を監視し、
前記ワーキングメモリーに格納されたコピーされた前記セキュリティデータへの書き込み動作を全てブロックする
ように構成された監視部(28)を備え、
前記監視部の動作は全て、前記電子データ処理環境の前記中央処理部が前記セキュリティデータを操作できないようにするために、該中央処理部とは独立に実行されることを特徴とする装置。 - 前記不揮発性メモリーにおける前記セキュリティデータの領域(A1、A2)は予め定められて、前記装置内に予め格納され、少なくともブロッキングの有効化に関連して利用されることを特徴とする請求項9に記載の装置。
- 前記電子データ処理環境の前記中央処理部とは独立に、前記不揮発性メモリーから前記ワーキングメモリーへ前記セキュリティデータをコピーするように構成されたコピー制御部(46)を更に備えることを特徴とする請求項9又は10に記載の装置。
- 前記不揮発性メモリー内の前記セキュリティデータの領域(A1、A2)、及び、前記ワーキングメモリー内に前記セキュリティデータを格納するための領域(B1、B2)は予め定められて、前記装置及び前記監視部内に予め格納され、
ブロッキングの有効化は、前記ワーキングメモリー内の前記予め定められた領域へなされようとするコピーによって始動され、当該領域に対するブロッキングが有効化されることを特徴とする請求項11に記載の装置。 - 前記不揮発性メモリーにおける前記セキュリティデータの領域(A1、A2)は予め定められて、前記装置及び前記監視部内に予め格納され、
前記不揮発性メモリーの予め定められた領域から前記ワーキングメモリーの領域(B1、B2)へのセキュリティデータのコピーを最初に検知したことに応じてブロッキングの有効化が始動され、前記ワーキングメモリーの当該領域に対するブロッキングが有効化されることを特徴とする請求項9又は10に記載の装置。 - 前記監視部は、前記ワーキングメモリーへ転送されるデータの宛先アドレスを変更することにより、書き込み動作をブロックするように構成されることを特徴とする請求項9乃至13のいずれかに記載の装置。
- 前記監視部は、少なくとも前記セキュリティデータが前記ワーキングメモリーへコピーされる場合に、前記電子データ処理環境のデバッグ部(26)を切断し、前記ブロッキングが有効化された場合に、前記デバッグ部を再接続するように構成されることを特徴とする請求項9乃至14のいずれかに記載の装置。
- ハードウェア実装されていることを特徴とする請求項9乃至15に記載の装置。
- 電子データ処理装置(10)であって、
書き換えが禁止されるセキュリティデータ(30)を含むデータを備える不揮発性メモリー(24)と、
ワーキングメモリー(22)と、
前記不揮発性メモリーから前記ワーキングメモリーへの少なくとも幾つかのデータのコピーを制御するように構成された中央処理部(14)と、
前記不揮発性メモリーから前記ワーキングメモリーへ転送される前記セキュリティデータへの書き込み動作をブロックするための装置(16)であって、監視部(28)を備える装置とを備え、
前記監視部は、
前記不揮発性メモリーから前記ワーキングメモリーへの前記セキュリティデータのコピーに応じて前記ワーキングメモリー内の前記セキュリティデータのブロッキングを有効化し、
前記ワーキングメモリーに関する全ての通信を監視し、
前記ワーキングメモリーに格納されたコピーされた前記セキュリティデータに対する書き込み動作を全てブロックし、
前記監視部の動作は全て、前記中央処理部が前記セキュリティデータを変更できないようにするために、該中央処理部とは独立に実行される
ことを特徴とする電子データ処理装置。 - 前記不揮発性メモリーにおける前記セキュリティデータの領域(A1、A2)は予め定められて、書き込み動作をブロックするための前記装置内に予め格納され、少なくともブロッキングの有効化に関連して利用されることを特徴とする請求項17に記載の電子データ処理装置。
- 前記書込動作をブロックするための前記装置は、前記中央処理部とは独立に前記不揮発性メモリーから前記ワーキングメモリーへ前記セキュリティデータをコピーするように構成されたコピー制御部(46)を更に備え、
前記中央処理部は、前記不揮発性メモリーから前記ワーキングメモリーへの更なるデータのコピーを制御するように構成されている
ことを特徴とする請求項17又は18に記載の電子データ処理装置。 - 前記不揮発性メモリー内の前記セキュリティデータの領域(A1、A2)、及び、前記ワーキングメモリー内に前記セキュリティデータを格納するための領域(B1、B2)は予め定められて、前記書き込み動作をブロックするための前記装置及び前記監視部内に予め格納され、
ブロッキングの有効化は、前記ワーキングメモリー内の前記予め定められた領域へなされようとするコピーによって始動され、当該領域に対するブロッキングが有効化されることを特徴とする請求項19に記載の電子データ処理装置。 - 前記中央処理部は、前記不揮発性メモリーから前記ワーキングメモリーへの全てのデータのコピーを制御するように構成されていることを特徴とする請求項17又は18に記載の電子データ処理装置。
- 前記不揮発性メモリーにおける前記セキュリティデータの領域(A1、A2)は予め定められて、前記書き込みをブロックするための前記装置及び前記監視部内に予め格納され、
前記不揮発性メモリーの予め予め定められた領域から前記ワーキングメモリーの領域(B1、B2)へのセキュリティデータのコピーを最初に検知したことに応じてブロッキングの有効化が始動され、前記ワーキングメモリーの当該領域に対するブロッキングが有効化されることを特徴とする請求項21に記載の電子データ処理装置。 - 前記監視部は、前記ワーキングメモリーへ転送されるデータの宛先アドレスを変更することにより、書き込み動作をブロックするように構成されることを特徴とする請求項17乃至22のいずれかに記載の電子データ処理装置。
- デバッグ部(26)を更に備え、
前記監視部は、少なくとも前記セキュリティデータが前記ワーキングメモリーへコピーされる場合に、前記電子データ処理環境のデバッグ部を切断し、前記ブロッキングが有効化された場合に、前記デバッグ部を再接続するように構成されることを特徴とする請求項17乃至23のいずれかに記載の電子データ処理装置。 - 前記書込をブロックするための前記装置がハードウェア実装されていることを特徴とする請求項17乃至24のいずれかに記載の電子データ処理装置。
- 携帯型通信装置であることを特徴とする請求項17乃至25のいずれかに記載の電子データ処理装置。
- 前記携帯型通信装置が携帯電話であることを特徴とする請求項26に記載の電子データ処理装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03019882.4 | 2003-09-02 | ||
EP03019882A EP1513039B1 (en) | 2003-09-02 | 2003-09-02 | Transfer of security data between two memories |
US50163003P | 2003-09-09 | 2003-09-09 | |
US60/501,630 | 2003-09-09 | ||
PCT/EP2004/009462 WO2005022366A1 (en) | 2003-09-02 | 2004-08-25 | Transfer of security data between two memories |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007504521A true JP2007504521A (ja) | 2007-03-01 |
JP4739206B2 JP4739206B2 (ja) | 2011-08-03 |
Family
ID=34130102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006524321A Expired - Fee Related JP4739206B2 (ja) | 2003-09-02 | 2004-08-25 | 2つのメモリー間でのセキュリティデータの転送 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1513039B1 (ja) |
JP (1) | JP4739206B2 (ja) |
CN (1) | CN100478825C (ja) |
AT (1) | ATE355565T1 (ja) |
DE (1) | DE60312159T2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016076251A (ja) * | 2010-07-01 | 2016-05-12 | クアルコム,インコーポレイテッド | モバイルデバイス内の組み込まれた不揮発性メモリとメイン揮発性メモリとの並列使用 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106775448A (zh) * | 2016-11-15 | 2017-05-31 | 航天信息股份有限公司 | 一种加密卡的文件存储方法及安全删除方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01261760A (ja) * | 1988-04-13 | 1989-10-18 | Canon Inc | コンピュータ装置 |
WO1995019608A1 (en) * | 1994-01-14 | 1995-07-20 | Cp8 Transac | A secure application card for sharing application data and procedures among a plurality of microprocessors |
US5561817A (en) * | 1993-08-16 | 1996-10-01 | Thermo King Corporation | Method of securely controlling direct memory access (DMA) of a shared memory by a DMA device on an expansion board |
JP2000020401A (ja) * | 1998-07-07 | 2000-01-21 | Seiko Epson Corp | Cpu装置、情報処理装置およびその制御方法 |
US6115819A (en) * | 1994-05-26 | 2000-09-05 | The Commonwealth Of Australia | Secure computer architecture |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5634099A (en) * | 1994-12-09 | 1997-05-27 | International Business Machines Corporation | Direct memory access unit for transferring data between processor memories in multiprocessing systems |
US5825878A (en) * | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
-
2003
- 2003-09-02 DE DE60312159T patent/DE60312159T2/de not_active Expired - Lifetime
- 2003-09-02 EP EP03019882A patent/EP1513039B1/en not_active Expired - Lifetime
- 2003-09-02 AT AT03019882T patent/ATE355565T1/de not_active IP Right Cessation
-
2004
- 2004-08-25 CN CN200480025206.4A patent/CN100478825C/zh not_active Expired - Fee Related
- 2004-08-25 JP JP2006524321A patent/JP4739206B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01261760A (ja) * | 1988-04-13 | 1989-10-18 | Canon Inc | コンピュータ装置 |
US5561817A (en) * | 1993-08-16 | 1996-10-01 | Thermo King Corporation | Method of securely controlling direct memory access (DMA) of a shared memory by a DMA device on an expansion board |
WO1995019608A1 (en) * | 1994-01-14 | 1995-07-20 | Cp8 Transac | A secure application card for sharing application data and procedures among a plurality of microprocessors |
US6115819A (en) * | 1994-05-26 | 2000-09-05 | The Commonwealth Of Australia | Secure computer architecture |
JP2000020401A (ja) * | 1998-07-07 | 2000-01-21 | Seiko Epson Corp | Cpu装置、情報処理装置およびその制御方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016076251A (ja) * | 2010-07-01 | 2016-05-12 | クアルコム,インコーポレイテッド | モバイルデバイス内の組み込まれた不揮発性メモリとメイン揮発性メモリとの並列使用 |
US10360143B2 (en) | 2010-07-01 | 2019-07-23 | Qualcomm Incorporated | Parallel use of integrated non-volatile memory and main volatile memory within a mobile device |
Also Published As
Publication number | Publication date |
---|---|
CN100478825C (zh) | 2009-04-15 |
EP1513039B1 (en) | 2007-02-28 |
ATE355565T1 (de) | 2006-03-15 |
DE60312159D1 (de) | 2007-04-12 |
JP4739206B2 (ja) | 2011-08-03 |
DE60312159T2 (de) | 2007-10-31 |
CN1846187A (zh) | 2006-10-11 |
EP1513039A1 (en) | 2005-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100319677B1 (ko) | 메모리액세스제어회로 | |
JP5114617B2 (ja) | 秘密鍵を保護する、セキュア端末、プログラム、および方法 | |
EP2263187B1 (en) | Peripheral device locking mechanism | |
US20050021944A1 (en) | Security architecture for system on chip | |
US10354073B2 (en) | Information processor device verifying software and method of controlling information processor device | |
JP2001256460A (ja) | 1チップマイクロコンピュータ及びそれを用いたicカード | |
US7523279B2 (en) | Information processing apparatus for accessing memory spaces including a user memory space and a secure memory space | |
US8359443B2 (en) | Secure memory access system and method | |
JP4945053B2 (ja) | 半導体装置、バスインターフェース装置、およびコンピュータシステム | |
EP3084593B1 (en) | Updatable integrated-circuit radio | |
CN112818327A (zh) | 基于TrustZone的用户级代码和数据安全可信保护方法及装置 | |
US20070226478A1 (en) | Secure boot from secure non-volatile memory | |
KR20190085387A (ko) | 반도체 장치 및 반도체 장치의 동작 방법 | |
JP4591163B2 (ja) | バスアクセス制御装置 | |
JP2005316599A (ja) | 割込制御装置 | |
JP2004005679A (ja) | コンピュータシステム、メモリ構造、および、プログラムを実行する方法 | |
KR101065904B1 (ko) | 두 메모리 사이의 보안성 데이터 전송 | |
JP4739206B2 (ja) | 2つのメモリー間でのセキュリティデータの転送 | |
JP2005209178A (ja) | メモリ保護装置、メモリ保護方法及びメモリ保護プログラム | |
JP5324676B2 (ja) | プロセッサ、バスインターフェース装置、およびコンピュータシステム | |
JP5380392B2 (ja) | 半導体装置、バスインターフェース装置、およびコンピュータシステム | |
JPH0363854A (ja) | データプロテクト回路 | |
JP2008146352A (ja) | 情報保護方法,情報保護用のファームウェアおよびファームウェア書き換えプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110415 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110427 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4739206 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |