JP4512372B2 - メモリーに格納されたデジタルデータを保護するための方法および装置。 - Google Patents

メモリーに格納されたデジタルデータを保護するための方法および装置。 Download PDF

Info

Publication number
JP4512372B2
JP4512372B2 JP2003582615A JP2003582615A JP4512372B2 JP 4512372 B2 JP4512372 B2 JP 4512372B2 JP 2003582615 A JP2003582615 A JP 2003582615A JP 2003582615 A JP2003582615 A JP 2003582615A JP 4512372 B2 JP4512372 B2 JP 4512372B2
Authority
JP
Japan
Prior art keywords
chip card
memory
data
digital
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003582615A
Other languages
English (en)
Other versions
JP2005527896A5 (ja
JP2005527896A (ja
Inventor
ダウボイス,ジャン−ルック
Original Assignee
ナグラ トムソン ライセンシング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラ トムソン ライセンシング filed Critical ナグラ トムソン ライセンシング
Publication of JP2005527896A publication Critical patent/JP2005527896A/ja
Publication of JP2005527896A5 publication Critical patent/JP2005527896A5/ja
Application granted granted Critical
Publication of JP4512372B2 publication Critical patent/JP4512372B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings

Description

本発明は、データの格納のためのメモリーの内容が侵害されることに対する対策に関し、特に、チップカードのメモリーに蓄積され、事前に暗号キーにより暗号化されたデジタルデータを保護する方法に関する。さらに、本発明は、さらにこのようなチップカードのメモリーを保護する、チップカード及び装置に関する。
チップカードの内容の侵害は、一般には、ROMコードおよびカードのメモリーに含まれる秘密データの抽出によってなされる。そのようなことを回避する既知の技術としては、これらの不正な解読により使用可能となる重要データを、カードのメモリーに格納する前に秘密のキーを使用して、それらを暗号化することである。この暗号のキーも、メモリーに格納されることから、格納されたデータを使用可能とされるように、不正に解読される危険に曝される。したがって、このような技術は、侵害に対する対抗措置として有効とならないおそれを有している。
本発明の目的はメモリー中に暗号化された形式で格納されたデータの最適なる安全性を確立することにある。
また、本発明のさらなる目的は、暗号キーを、カードの構成要素の少なくとも一つに本来備えられる1つ以上のオペレーティング・パラメータと緊密にリンクさせることである。このようなオペレーティング・パラメータとしては、メモリーやこのメモリーと関連するマイクロコントローラーなどの物理的構造に起因する物理的数値とすることができ、さらに、このメモリーやマイクロコントローラーの特定の操作状況における定められた挙動を反映する数値としてもよい。
より詳しくは、本発明は、例えばEEPROMタイプあるいはフラッシュタイプのメモリーに暗号化された形式で格納されたデジタルデータを保護するための方法及び装置に関するものである。
本発明による方法は、前記暗号化キーが、少なくとも前記チップカードに本来備わっているオペレーティング・パラメータの関数として動的に定められることをもって特徴付けられる。
本発明によれば、チップカードに本来備えられたオペレーティング・パラメータは、チップカードの中で統合された関数ジェネレーターによって生成される。本発明によれば、前記オペレーティング・パラメータは、チップカードのメモリーに本来備わったものである。
本発明の一実施形態においては、方法は次のステップを含む:
メモリーにデータを書き込む過程において、
a−メモリー中の書き込みのためにアナログ電圧からアナログ信号を抽出すること、
b−この信号をデジタルシーケンスに変換すること、
c−前記デジタルシーケンスによって、格納されるデータを暗号化すること、
d−暗号化されたデータをメモリーに格納すること、
そして、メモリーへ格納されたデータの読み取りの後の過程中においては、
− 書き込み過程のa、bステップにおいて定義された暗号キーを再計算し、
− 再計算されたキーによってデータを解読すること。
この実施形態において、書き込み用のアナログ電圧はチャージポンプによって提供される。
本発明の装置は、少なくとも前記チップカードに本来備えられたオペレーティング・パラメータによる関数として格納されるデジタルデータの暗号化のためのキーを定義し得る計算モジュールを備えていることを特徴としている。
本発明の一実施形態によれば、計算モジュールは、チャージポンプによって提供されるアナログ書き込み電圧からアナログ信号を抽出し、暗号キーを形成するためにこのアナログ信号をデジタルシーケンスに変換する。
本発明は、また、データ処理のための中央ユニット(中央処理ユニット)、少なくとも一つのデータ格納メモリー、前記デジタルデータを暗号化するための暗号化モジュール、及び、少なくとも前記データを暗号化するためのキーについての計算を行う計算モジュールを備えるアクセスコントロールカードに関する。
本発明におけるアクセス制御カードによれば、少なくとも前記カードのメモリーに本来備えられたオペレーティング・パラメータの関数として暗号化キーが定義付けられる手段と、格納されたデータの各読み取りにおいて予め定義された暗号キーを動的に再計算する手段とが備えられている。
発明の特徴としては、計算モジュールは、中央処理ユニットから機能的に独立しており、そのため、暗号化キーの計算は単純に初期化され、中央処理ユニットに監督されないことである。
本発明の一実施形態においては、計算モジュールは、チップカードにデータを書き込むためのアナログ電圧を生じるチャージポンプと、前記アナログ電圧からアナログ信号を抽出し暗号化キーを形成するデジタルシーケンスに交換させるアナログ/デジタル変換器とを有している。
本発明のその他の特徴および利点は、添付された図を参照しつつ、限定的でない例示によって、以下の詳述より明白になる。
本発明の、チップカードのメモリーに格納されたデータを保護する構造について詳しく述べる。
チップカードは、例えば暗号化された視聴覚プログラムなどのサービスやデータへのアクセス認証のコントロールパラメータを格納するような用途に広く使用されている。
このような応用において、スクランブル解除のために求められる情報は、ECM(認証制御メッセージ)と呼ばれるアクセスコントロールメッセージ中で伝達され、以下の入力データから生成されている。
・スクランブル解除シーケンス初期化のための制御単語
・一人あるいは複数利用者のグループのために、制御単語にスクランブルを掛けるのに用いられるサービスキー
・サービスキーにスクランブルを掛けるために使用される利用者キー。
サービスキーは、前もって、個人またはグループの利用者キーから生成されたEMMと呼ばれるメッセージ中で伝達されている。
ECMは、特に、制御単語によって構成され、サービスキーによって処理され、規則的な間隔で加入者に伝達されている。
EMMは、特に、サービスキーにより構成され、一つ以上の利用者キーを処理し、規則的な間隔で加入者に伝達されている。
受理においては、解読の原理は、チップカードのメモリー(EMM)に含まれる一つ以上の利用者キーを使用しているサービスキーを見出すことに基づいている。
その後、このサービスキーは、それ自身が、スクランブル解除のシステム初期化を許す制御単語を見出すべく、ECMの解読に用いられる。
それは、前述したように、チップカードのメモリーの内容が抽出され、スクランブル化システムの初期化を許す制御単語を計算することを直接あるいは間接的に可能にするEMMおよびECMを処理するためのキーを見つけるための不正な処理において再利用されるおそれがある。
図1は、メモリー装置の一般的なブロック図を示し、暗号化モジュール(暗号化/解読モジュール)6を通じてメモリー4と接続された中央処理ユニット2を備えている。中央処理ユニット2の外部に配された、計算モジュール10も、暗号化/解読モジュール6に接続されている。
メモリー4に中央ユニット2にて処理されたデータを格納しなければならない時には、処理ユニット2は計算モジュール10に活性化信号を送る。この信号を受け取ると、計算モジュール10は、格納されるデータの暗号化のためのキーを設定し、暗号化/解読モジュール6にこのキーを送信する。
発明の本質的な特徴によれば、メモリー4に本質的に備えられたオペレーティング・パラメータの少なくとも一つの関数としてデータをメモリー4に格納する瞬間に、暗号化キーが計算される。この方法で計算された暗号化キーは、メモリー4に格納されない。しかしながら、チップカードの侵害においては、通常、中央ユニット2にインプリメントされた計算プログラム、および、中央ユニット2に関連したメモリー4に含まれている重大なデータの抽出が行われる。従って、これらのプログラム、およびメモリー4の内容の不正な抽出が行われる場合には、抽出されたデータは、前記データの書き込み時及びこれらのデータの読み込み時に動的に計算された暗号化キーなしでは利用することができない。
好ましくは、このキーは、前記メモリー4に本質的に備えられたオペレーティング・パラメータの一つ、あるいは複数を組み合わせた関数として計算される。
計算モジュール10が中央ユニット2から独立しているため、定義された暗号化キーは外部からアクセス可能ではない。
操作において、中央ユニット2から計算モジュール10までのデータの転送の時に、後者は、中央ユニット2から暗号化キーの計算を開始することができる最初の活性化信号を受け取る。この方法で計算されたキーは、メモリー4に格納される前にデータを暗号化するのに用いるべく暗号化/解読モジュール6に伝達される。
暗号化されたデータが読まれる場合、処理ユニット2は計算モジュール10に暗号化キーを動的再計算させるための第二の活性化信号を送る。そして、その後、前記データの解読を行うために暗号化/解読モジュール6に用いられそれらを中央ユニットに伝達する。
暗号化キーの計算の例示として、図2を参照しつつ、発明の実施例を詳述すると、モジュール10には、メモリー4にデータを書き込むためのアナログ電圧を用意するチャージポンプ12、アナログ電圧から抽出されるアナログ信号を、暗号化キーを含有するデジタルシーケンスに変換するアナログ/デジタル変換器(CAN)14、書き込み電圧から抽出されるアナログ信号の期間を定めるためにチャージポンプ12にリンクされたクロック16を含んでいる。
アナログ電圧は、チャージポンプから独立したアナログ電圧ジェネレーターによって提供されていてもよい。
ここには、示されないが他の実施形態として、チップカードは、デジタルシーケンスSを直接提供する中央ユニット2から独立したデジタル回路を含んでもよい。
図3は、中央ユニット2からアウトプットされたデジタルデータをメモリー4に書き込むための電圧18の印加と時間とを示すものである。電圧18の値Aは、クロック16により期間tにプログラミングされ定められている。その後、この値AはCAN14によって、デジタルデータを暗号化/解読するための暗号化/解読モジュール6に用いるデジタルシーケンスSに変換される。
各リセットにおいては、計算モジュール10が、クロック16を使用してプログラムされた期間tを考慮して、暗号化キーの計算を行う。従って、たとえ侵害者がデジタルデータを抽出しても、彼/彼女は、本物のカードに本質的に備えられた値Aに基づく暗号化キーを再計算することができない。暗号化キーは、初めてチップカードのカスタム化において初めて計算される。
発明の別の実施形態では、複数の値Aに対応する複数の期間tが、各キーが前もって定められた期間に使用可能とされた複数の異なる暗号化キーを計算するのに有用とすべくあらかじめプログラムされていても良い。
また、別の実施形態においては、期間tを間接的に変更させるようにしてもよい。
図1には、本発明による装置の一般的な略図を表わす。 図2には、図1の装置の特定の実施形態を概略的に表わす。 図3には、図2に例示された発明の利用を示すグラフを表す。
符号の説明
2 中央処理ユニット
4 メモリー
6 暗号化モジュール
10 計算モジュール
12 チャージポンプ
14 アナログ/デジタル変換器
16 クロック
S デジタルシーケンス

Claims (12)

  1. チップカードのメモリー(4)に格納されたデジタルデータを暗号化キーを用いて保護する方法であって、前記暗号化キーが、少なくともチップカードに本質的に備えられたオペレーティング・パラメータによる関数として動的に定められており、以下のステップ、
    ・前記メモリー(4)への書き込み段階において、
    a)前記チップカードに本質的に備えられた前記パラメータに相当するアナログ信号を、前記チップカードにおいて発生され、前記メモリー(4)にデータを書き込むためのアナログ電圧(18)から予め定められた時間において抽出するステップ、
    b)この信号をアナログ/デジタル変換器(14)によってデジタルシーケンスSに変換するステップ、
    c)暗号化キーを形成している前記デジタルシーケンスSによって、記憶させるデータを暗号化するステップ、
    d)前記メモリー(4)に暗号化されたデータを格納するステップ、
    ・そして、それに続く、格納されたデータを読み取る段階において、
    − 書き込み段階でのステップa)およびステップb)において定められた暗号化キーを再計算するステップ、
    − 再計算されたキーによるデータを解読するステップ、
    を有していることを特徴とするデジタルデータの保護方法。
  2. 前記暗号化されたデジタルデータは、EMMメッセージとECMメッセージとを暗号化コードするためのデジタルキーである請求項1記載のデジタルデータの保護方法。
  3. 前記チップカードに本質的に備えられている前記オペレーティング・パラメータは、メモリーにデータを書き込むためのチャージポンプ(12)により提供されたものである請求項1記載のデジタルデータの保護方法。
  4. チップカードのメモリー(4)に格納され暗号化キーを用いて事前に暗号化されたデジタルデータを保護するための装置であって、前記チップカードに本質的に備えられた少なくとも一つのオペレーティング・パラメータに従って前記データを暗号化するキーを定義可能な計算モジュール(10)が備えられているとともにアナログ電圧(18)を発生させるジェネレーターが備えられており、前記計算モジュール(10)は、予め定められた時間(t)において前記アナログ電圧(18)から前記本質的に備えられたオペレーティング・パラメータに相当するアナログ信号を抽出する手段を有し、さらに、前記暗号化キーを形成させるために前記アナログ信号を、前記暗号化キーを形成するデジタルシーケンスに変換する手段を有しており、前記チップカードに本質的に備えられている前記オペレーティング・パラメータは、メモリーにデータを書き込むためのチャージポンプ(12)により提供されることを特徴とするデジタルデータの保護装置。
  5. 前記デジタルデータがEMMメッセージとECMメッセージとを暗号化コードするためのデジタルキーである請求項4記載のデジタルデータの保護装置。
  6. 前記計算モジュール(10)には、アナログ/デジタル変換器(14)が備えられている請求項4記載のデジタルデータの保護装置。
  7. 請求項4乃至のいずれか1項に記載のデジタルデータの保護装置を有し、中央処理ユニット(2)を有することを特徴とするチップカード。
  8. 前記計算モジュール(10)が、前記中央処理ユニット(2)によって監督されることなく暗号化キーを計算するために、中央処理ユニット(2)から機能的に独立している請求項に記載のチップカード。
  9. 前記暗号化キーを形成するデジタルシーケンス(S)を生成するためのデジタル回路を中央処理ユニット(2)から独立した状態で備えている請求項に記載のチップカード。
  10. ロジック回路である暗号化モジュール(6)を有する請求項に記載のチップカード。
  11. 前記メモリー(4)がEEPROMタイプである請求項乃至10のいずれか1項に記載のチップカード。
  12. 前記メモリー(4)がフラッシュタイプである、請求項11に記載のチップカード。
JP2003582615A 2002-04-08 2003-04-02 メモリーに格納されたデジタルデータを保護するための方法および装置。 Expired - Fee Related JP4512372B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0204321A FR2838206A1 (fr) 2002-04-08 2002-04-08 Procede et dispositif de protection de donnees numeriques stockees dans une memoire
PCT/FR2003/001024 WO2003085496A1 (fr) 2002-04-08 2003-04-02 Procede et dispositif de protection de donnees numeriques stockees dans une memoire

Publications (3)

Publication Number Publication Date
JP2005527896A JP2005527896A (ja) 2005-09-15
JP2005527896A5 JP2005527896A5 (ja) 2006-04-27
JP4512372B2 true JP4512372B2 (ja) 2010-07-28

Family

ID=28052176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003582615A Expired - Fee Related JP4512372B2 (ja) 2002-04-08 2003-04-02 メモリーに格納されたデジタルデータを保護するための方法および装置。

Country Status (10)

Country Link
EP (1) EP1493072B1 (ja)
JP (1) JP4512372B2 (ja)
KR (1) KR100997834B1 (ja)
CN (1) CN1659493A (ja)
AU (1) AU2003246764A1 (ja)
BR (1) BRPI0309079B1 (ja)
DE (1) DE60323955D1 (ja)
FR (1) FR2838206A1 (ja)
MX (1) MXPA04009804A (ja)
WO (1) WO2003085496A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100374973C (zh) * 2005-05-20 2008-03-12 联想(北京)有限公司 一种使用超级密码解密的方法
JP2011521584A (ja) * 2008-05-23 2011-07-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全なアクセスのためのデータアイテムの識別情報に基づく暗号化

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
FR2738971B1 (fr) * 1995-09-19 1997-10-10 Schlumberger Ind Sa Procede de determination d'une cle de cryptage associee a un circuit integre
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
EP0984403A1 (en) * 1998-09-01 2000-03-08 Mindport B.V. Security system
JP2002077141A (ja) * 2000-09-01 2002-03-15 Matsushita Electric Ind Co Ltd 電子暗号鍵およびその使用方法

Also Published As

Publication number Publication date
MXPA04009804A (es) 2005-01-25
WO2003085496A1 (fr) 2003-10-16
EP1493072B1 (fr) 2008-10-08
EP1493072A1 (fr) 2005-01-05
AU2003246764A1 (en) 2003-10-20
DE60323955D1 (de) 2008-11-20
KR20050005440A (ko) 2005-01-13
BRPI0309079B1 (pt) 2016-01-19
BR0309079A (pt) 2005-02-22
JP2005527896A (ja) 2005-09-15
CN1659493A (zh) 2005-08-24
KR100997834B1 (ko) 2010-12-01
FR2838206A1 (fr) 2003-10-10

Similar Documents

Publication Publication Date Title
JP4267065B2 (ja) 無許可使用に対するソフトウェアの保護
CN108234132B (zh) 一种主控芯片与加密芯片的安全通信系统及方法
EP0809379B1 (en) Authentication apparatus according to the challenge-response principle
KR101009523B1 (ko) 두 장치 간의 안전한 데이터 교환 방법 및 수신기
EP0905942B1 (en) Decrypting device
US7165180B1 (en) Monolithic semiconductor device for preventing external access to an encryption key
US20110083020A1 (en) Securing a smart card
CN110490008B (zh) 安全装置及安全芯片
JP2008259234A (ja) 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード
JP2005316284A (ja) 携帯端末とデータ保護システム
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
US20080285750A1 (en) Decryption device
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
KR101458479B1 (ko) 세션상태정보의 암호화 및 복호화 방법
US20100017886A1 (en) System and method for remotely tracking an activation of protected software
JP4512372B2 (ja) メモリーに格納されたデジタルデータを保護するための方法および装置。
US7333613B2 (en) Cyphering of the content of a memory external to a processor
ES2627735T3 (es) Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación
JP7057675B2 (ja) 半導体装置及び暗号鍵の生成方法
JPH11205304A (ja) プログラムの不正使用防止方法
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
US20090202077A1 (en) Apparatus and method for secure data processing
JP2004326335A (ja) Icカード及び暗号処理システム
JP4363796B2 (ja) 復号装置
JPH0644142A (ja) Icカードおよび情報処理装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060308

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060308

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20071126

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071126

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090904

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091208

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100423

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100510

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4512372

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees