JP2017509082A - 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと - Google Patents
不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと Download PDFInfo
- Publication number
- JP2017509082A JP2017509082A JP2016558317A JP2016558317A JP2017509082A JP 2017509082 A JP2017509082 A JP 2017509082A JP 2016558317 A JP2016558317 A JP 2016558317A JP 2016558317 A JP2016558317 A JP 2016558317A JP 2017509082 A JP2017509082 A JP 2017509082A
- Authority
- JP
- Japan
- Prior art keywords
- storage area
- data
- signature
- secure element
- code storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
Description
‐外部装置からのデータと署名を受信するステップと、
‐コード記憶領域の一部に外部装置から受信されたデータを読み込むステップと、
‐データが読み込まれた後に、前記コード記憶領域全体の署名を計算するステップと、
‐受信された署名と計算された署名が一致した場合にのみ、コード記憶領域のコンテンツの実行を可能にするために、受信された署名を使用して計算された署名を検証するステップと、
を含む方法に関連する。
‐外部装置からのデータと署名を受信するステップと、
‐コード記憶領域の一部に外部装置から受信されたデータを読み込むステップと、
‐データが読み込まれた後に、コード記憶領域全体の署名を計算するステップと、
‐前記受信された署名と前記計算された署名が一致した場合にのみ、コード記憶領域のコンテンツの実行を可能にするために、受信された署名を使用して計算された署名を検証するステップと、
を含む方法に関連する。
‐セキュア素子に送信されるデータを取得するためのモジュールと、
‐セキュア素子のこのコード記憶領域への取得されたデータの読み込みにより変更されるコード記憶領域のイメージをシミュレートするためのモジュールと、
‐全体としてコード記憶領域のイメージ署名を計算するためのモジュールと、
‐セキュア素子に取得されたデータと計算された署名を送信するモジュールと、
を備える装置に関連する。
‐CPU(Central Processing Unit)で示され、1つ又は複数のプロセッサを備えていてもよい、処理ユニット20、
‐リード/ライトメモリ22又はキャッシュメモリ又は揮発性メモリ、例えばRAM(Random Access Memory)、
‐1つ又は複数の不揮発性メモリ24、及び、
‐通信インターフェース26。
‐ホスト端末は初期プログラムに端末のIDタームの識別子を送る、
‐初期プログラムは端末にランダム数R1を送る、
‐端末は計算して符号化された項目C1=f(IDターム,R1)を初期プログラムに送る、
‐端末はランダム数R2を初期プログラムに送信する、及び
‐初期プログラムは符号化された項目C2=f(IDターム,R2)を戻す、
を含む。
Claims (16)
- セキュア素子の不揮発性メモリへのデータの読み込みを安全に行う方法であって、前記不揮発性メモリは、コード記憶領域と呼ばれる、前記セキュア素子の初期プログラムにより定義される記憶領域であって、前記領域の任意の変更は前記初期プログラムだけにより管理される記憶領域を含み、
前記方法は、前記セキュア素子に対する外部装置により実行される、
‐前記セキュア素子に送信するためのデータを取得するステップと、
‐前記セキュア素子の前記コード記憶領域内に前記取得されたデータの前記読み込みにより変更される前記コード記憶領域のイメージをシミュレートするステップと、
‐全体として前記コード記憶領域の前記シミュレートされたイメージの署名を計算するステップと、
‐前記取得されたデータと前記計算された署名を前記セキュア素子に送信するステップと、を含む方法。 - セキュア素子の不揮発性メモリへのデータの読み込みを安全に行う方法であって、前記不揮発性メモリは、コード記憶領域と呼ばれる、前記セキュア素子の初期プログラムにより定義される記憶領域であって、前記領域の任意の変更は前記初期プログラムだけにより管理される記憶領域を備え、
前記方法は、前記セキュア素子により実行される、
‐外部装置からのデータと署名を受信するステップと、
‐前記コード記憶領域の一部に前記外部装置から受信された前記データを読み込むステップと、
‐前記データが読み込まれた後に、前記コード記憶領域全体の署名を計算するステップと、
‐前記受信された署名と前記計算された署名が一致した場合にのみ、前記コード記憶領域のコンテンツの実行を可能にするために、前記受信された署名を使用して前記計算された署名を検証するステップと、を含む方法。 - 前記データは、データを取得するための要求に応答して前記セキュア素子に送信され、データを取得するための前記要求は、前記セキュア素子を識別する情報を含むことを特徴とする請求項1又は2に記載の方法。
- 前記データは、データを取得するための要求に応答して前記セキュア素子に送信され、データを取得するための前記要求は、前記セキュア素子の前記コード記憶領域の現在のイメージのソフトウェアコンフィギュレーション表現の固有の識別子を含むことを特徴とする請求項1から3のいずれか1項に記載の方法。
- 前記署名は、前記外部装置から送信される暗号化されたコマンドにおいて、前記取得されたデータの活性化の要求とともに前記セキュア素子に送信されることを特徴とする請求項1から4のいずれか1項に記載の方法。
- 前記データは、前記取得されたデータが読み込まれることになっている前記コード記憶領域の1つ又は複数の位置の指示とともに、前記外部装置により送信されることを特徴とする請求項1から5のいずれか1項に記載の方法。
- 前記コード記憶領域は、P個のサブ領域に区切られ、前記署名を計算するステップは、各サブ領域に対する基本署名を取得するステップと、シミュレートされたか否かにかかわらず、前記P個の基本署名の合成により、前記コード記憶領域全体の前記署名を取得するステップと、を含むことを特徴とする請求項1から6のいずれか1項に記載の方法。
- 前記P個の基本署名の前記合成は、全単射関数の前記適用を含むことを特徴とする請求項7に記載の方法。
- 前記署名の前記計算は、前記P個の基本署名の、それらのサブ領域に対応する事前に定義された順序での、合成を含むことを特徴とする請求項7に記載の方法。
- 前記データは、前記セキュア素子による前記実行のためのスクリプトであって、前記外部装置から受信されたデータを前記コード記憶領域の一部に読み込むステップと、前記受信されたデータが読み込まれたときに、前記コード記憶領域全体に対する署名を計算するステップと、前記受信された署名と前記計算された署名が一致した場合のみコード記憶領域の前記コンテンツの前記実行を可能にするために、前記外部装置から受信された署名を使用して、前記計算された署名を検証するステップと、を含むスクリプトを含むことを特徴とする請求項1から9のいずれか1項に記載の方法。
- 前記コード記憶領域は、前記データの読み込みの前に、ソフトウェア要素を含むことを特徴とする請求項1から10のいずれか1項に記載の方法。
- 前記コード記憶領域に読み込まれる前記データは、前記コード記憶領域の利用可能なスペースの一部のみを表すことを特徴とする請求項1から11のいずれか1項に記載の方法。
- セキュア素子のマイクロプロセッサにより読み込まれて実行される、前記実行のための命令を含む初期プログラムであって、前記セキュア素子は、コード記憶領域と呼ばれる、初期プログラムにより定義される記憶領域であって、前記領域の任意の変更は前記初期プログラムだけにより管理される記憶領域を一部に含む不揮発性メモリを備え、
前記実行は、
‐外部装置からデータと署名を受信するステップと、
‐前記外部装置から受信された前記データを前記コード記憶領域の一部に読み込むステップと、
‐前記データが読み込まれた後に、前記コード記憶領域全体の署名を計算するステップと、
‐前記受信された署名と前記計算された署名が一致した場合にのみ、前記コード記憶領域の前記コンテンツの前記実行を可能にするために、前記受信された署名を使用して、前記計算された署名を検証するステップと、を含むことを特徴とする初期プログラム。 - マイクロプロセッサを備え、メモリ内に、請求項13に記載の初期プログラムを含むセキュア素子。
- セキュア素子の不揮発性メモリにデータの読み込みを安全に行うための装置であって、前記不揮発性メモリは、コード記憶領域と呼ばれる、初期プログラムにより定義される記憶領域であって、前記領域の任意の変更は前記初期プログラムだけにより管理される記憶領域を備え、前記装置は前記セキュア素子の外部にあり、
‐前記セキュア素子に送信されるデータを取得するためのモジュールと、
‐前記セキュア素子の前記コード記憶領域への前記取得されたデータの読み込みにより変更される前記コード記憶領域のイメージをシミュレートするためのモジュールと、
‐全体として前記コード記憶領域の前記イメージ署名を計算するためのモジュールと、
‐前記セキュア素子に前記取得されたデータと前記計算された署名を送信するモジュールと、を備える装置。 - 請求項15に記載の安全に行う装置と請求項14に記載のセキュア素子を備えるシステムであって、前記外部装置は前記安全に行う装置であることを特徴とするシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1452519A FR3019347B1 (fr) | 2014-03-25 | 2014-03-25 | Securisation du chargement de donnees dans une memoire non-volatile d'un element securise |
FR1452519 | 2014-03-25 | ||
PCT/FR2015/050758 WO2015145071A1 (fr) | 2014-03-25 | 2015-03-25 | Sécurisation du chargement de données dans une mémoire non-volatile d'un élément sécurisé |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017509082A true JP2017509082A (ja) | 2017-03-30 |
JP6585072B2 JP6585072B2 (ja) | 2019-10-02 |
Family
ID=50780770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016558317A Active JP6585072B2 (ja) | 2014-03-25 | 2015-03-25 | 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと |
Country Status (9)
Country | Link |
---|---|
US (1) | US10268845B2 (ja) |
EP (1) | EP3123387B1 (ja) |
JP (1) | JP6585072B2 (ja) |
KR (1) | KR102036411B1 (ja) |
CN (1) | CN106133739B (ja) |
ES (1) | ES2734370T3 (ja) |
FR (1) | FR3019347B1 (ja) |
PL (1) | PL3123387T3 (ja) |
WO (1) | WO2015145071A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019012952A1 (ja) * | 2017-07-13 | 2019-01-17 | 株式会社デンソー | 電子制御装置、プログラム改ざん検知方法、プログラム改ざん検知方法のプログラム、およびコンピュータ読み出し可能持続的有形記録媒体 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3086254A1 (en) * | 2015-04-22 | 2016-10-26 | Gemalto Sa | Method of managing applications in a secure element when updating the operating system |
KR102453705B1 (ko) * | 2015-09-25 | 2022-10-11 | 삼성전자주식회사 | 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법 |
KR102538096B1 (ko) * | 2016-09-13 | 2023-05-31 | 삼성전자주식회사 | 어플리케이션을 검증하는 디바이스 및 방법 |
WO2018227729A1 (zh) * | 2017-06-14 | 2018-12-20 | 华为技术有限公司 | 一种嵌入式通用集成电路卡配置文件的管理方法及装置 |
DE102017006950A1 (de) * | 2017-07-21 | 2019-01-24 | Giesecke+Devrient Mobile Security Gmbh | Aufrechterhaltung einer Netzwerkverbindung |
US11552807B2 (en) | 2017-09-18 | 2023-01-10 | Huawei Technologies Co., Ltd. | Data processing method and apparatus |
GB2579034B (en) * | 2018-11-15 | 2021-05-05 | Trustonic Ltd | Software installation method |
FR3105853B1 (fr) * | 2019-12-31 | 2023-01-06 | Proton World Int Nv | Système embarqué |
KR102481272B1 (ko) * | 2020-11-17 | 2022-12-26 | 오토아이티(주) | 보안성 및 신뢰성이 향상된 자동 실행 스크립트 파일의 생성 장치 및 방법과, 이의 실행 장치 및 방법 |
FR3118218B1 (fr) * | 2020-12-21 | 2024-02-16 | St Microelectronics Rousset | Procédé pour valider un module logiciel externe en vue de son utilisation par un système sur une puce |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000322253A (ja) * | 1999-05-14 | 2000-11-24 | Namco Ltd | セキュリティ・システム |
JP2006039888A (ja) * | 2004-07-27 | 2006-02-09 | Hitachi Ltd | ホスティング環境を安全に構築する方法及びシステム |
WO2008018457A1 (fr) * | 2006-08-10 | 2008-02-14 | Panasonic Corporation | Contrôleur de mémoire, carte mémoire sécurisée et système de carte mémoire sécurisée |
US20120324446A1 (en) * | 2011-06-17 | 2012-12-20 | Microsoft Corporation | Virtual machine image composition and signing |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69827405T2 (de) * | 1997-03-24 | 2005-05-19 | Visa International Service Association, Foster City | System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht |
CA2400204C (en) * | 2000-02-17 | 2011-04-19 | General Instrument Corporation | Method and apparatus for providing secure control of software or firmware code downloading and secure operation of a computing device receiving downloaded code |
JP4186466B2 (ja) * | 2002-01-16 | 2008-11-26 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム |
KR100617904B1 (ko) * | 2005-07-21 | 2006-08-30 | 주식회사 하이스마텍 | 스마트카드에 복수의 카드식별정보를 설치 및 관리할 수있는 스마트카드 관리시스템 및 그 방법 |
US8239686B1 (en) * | 2006-04-27 | 2012-08-07 | Vudu, Inc. | Method and system for protecting against the execution of unauthorized software |
WO2012127266A1 (en) * | 2011-03-23 | 2012-09-27 | Sandisk Il Ltd. | Storage device and method for updating data in a partition of the storage device |
FR2993682B1 (fr) | 2012-07-20 | 2014-08-22 | Oberthur Technologies | Mise a jour d'un systeme d'exploitation pour element securise |
-
2014
- 2014-03-25 FR FR1452519A patent/FR3019347B1/fr active Active
-
2015
- 2015-03-25 PL PL15717564T patent/PL3123387T3/pl unknown
- 2015-03-25 US US15/128,512 patent/US10268845B2/en active Active
- 2015-03-25 CN CN201580015759.XA patent/CN106133739B/zh active Active
- 2015-03-25 ES ES15717564T patent/ES2734370T3/es active Active
- 2015-03-25 KR KR1020167029313A patent/KR102036411B1/ko active IP Right Grant
- 2015-03-25 JP JP2016558317A patent/JP6585072B2/ja active Active
- 2015-03-25 EP EP15717564.7A patent/EP3123387B1/fr active Active
- 2015-03-25 WO PCT/FR2015/050758 patent/WO2015145071A1/fr active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000322253A (ja) * | 1999-05-14 | 2000-11-24 | Namco Ltd | セキュリティ・システム |
JP2006039888A (ja) * | 2004-07-27 | 2006-02-09 | Hitachi Ltd | ホスティング環境を安全に構築する方法及びシステム |
WO2008018457A1 (fr) * | 2006-08-10 | 2008-02-14 | Panasonic Corporation | Contrôleur de mémoire, carte mémoire sécurisée et système de carte mémoire sécurisée |
US20100153746A1 (en) * | 2006-08-10 | 2010-06-17 | Matsushita Electric Industrial Co., Ltd. | Memory controller, secure memory card, and secure memory card system |
US20120324446A1 (en) * | 2011-06-17 | 2012-12-20 | Microsoft Corporation | Virtual machine image composition and signing |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019012952A1 (ja) * | 2017-07-13 | 2019-01-17 | 株式会社デンソー | 電子制御装置、プログラム改ざん検知方法、プログラム改ざん検知方法のプログラム、およびコンピュータ読み出し可能持続的有形記録媒体 |
JP2019020872A (ja) * | 2017-07-13 | 2019-02-07 | 株式会社デンソー | 電子制御装置、プログラム改ざん検知方法 |
US11392722B2 (en) | 2017-07-13 | 2022-07-19 | Denso Corporation | Electronic control device, program falsification detection method, and computer readable non- transitory tangible storage medium |
Also Published As
Publication number | Publication date |
---|---|
WO2015145071A1 (fr) | 2015-10-01 |
US20170109546A1 (en) | 2017-04-20 |
JP6585072B2 (ja) | 2019-10-02 |
FR3019347A1 (fr) | 2015-10-02 |
EP3123387A1 (fr) | 2017-02-01 |
EP3123387B1 (fr) | 2019-03-13 |
ES2734370T3 (es) | 2019-12-05 |
KR20160136386A (ko) | 2016-11-29 |
KR102036411B1 (ko) | 2019-10-24 |
PL3123387T4 (pl) | 2019-09-30 |
PL3123387T3 (pl) | 2019-09-30 |
US10268845B2 (en) | 2019-04-23 |
FR3019347B1 (fr) | 2017-07-21 |
CN106133739B (zh) | 2020-03-17 |
CN106133739A (zh) | 2016-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6585072B2 (ja) | 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと | |
KR101756692B1 (ko) | 다이나믹 보안모듈 단말장치 및 그 구동방법 | |
US10021104B2 (en) | Method for operating a security element | |
CN105574414A (zh) | 将文件加载到电子装置中的随机存取存储器中的方法和相关联电子装置 | |
WO2014206170A1 (zh) | 一种验证方法及设备 | |
US20170124339A1 (en) | Implementing method for javacard application function expansion | |
US11366911B2 (en) | Cryptography module and method for operating same | |
CN112613011B (zh) | U盘系统认证方法、装置、电子设备及存储介质 | |
CN111093190B (zh) | 写入关键数据的方法、装置、系统、电子设备及存储介质 | |
KR20230019032A (ko) | 사전 개인화된 보안 요소 및 내장된 개인화 | |
CN115688120A (zh) | 安全芯片固件导入方法、安全芯片及计算机可读存储介质 | |
JP6610060B2 (ja) | 中継装置、プログラム及び情報処理システム | |
CN115729568A (zh) | 程序烧录保护方法、装置、烧录器及板卡 | |
JP2006338311A (ja) | 複数のアプリケーションを搭載したデバイスを処理するコンピュータシステム、デバイスおよびコンピュータプログラム | |
CN112115477A (zh) | 内核修复方法、装置、电子设备及存储介质 | |
US10715527B2 (en) | Method of managing profiles in a secure element | |
JP6379688B2 (ja) | 移動体通信端末、サーバー、情報処理システム、情報処理方法及びsim | |
CN111970124B (en) | Computer factory mode control method, device, computer equipment and storage medium | |
CN111124462B (zh) | 一种嵌入式多媒体卡更新方法、装置、服务器和存储介质 | |
KR20090059346A (ko) | Otp 영역을 이용한 imei 복제 방지 기능을 갖는단말기 및 그 제어방법 | |
JP2014182467A (ja) | 情報記憶媒体、データ選択処理プログラム、及びデータ選択処理方法 | |
JP6520090B2 (ja) | Icカードシステム,icカードおよびicカード管理装置 | |
CN112512034A (zh) | 终端快速加载用户识别卡文件方法、装置、计算机设备 | |
CN114090056A (zh) | 程序升级方法、电子设备及可读存储介质 | |
CN116339786A (zh) | 一种启动基线固件升级的方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190904 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6585072 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |