JP4954228B2 - 安全キーの知識なしのブートローダーの安全更新 - Google Patents
安全キーの知識なしのブートローダーの安全更新 Download PDFInfo
- Publication number
- JP4954228B2 JP4954228B2 JP2009030103A JP2009030103A JP4954228B2 JP 4954228 B2 JP4954228 B2 JP 4954228B2 JP 2009030103 A JP2009030103 A JP 2009030103A JP 2009030103 A JP2009030103 A JP 2009030103A JP 4954228 B2 JP4954228 B2 JP 4954228B2
- Authority
- JP
- Japan
- Prior art keywords
- boot
- key
- boot loader
- new
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 59
- 230000002093 peripheral effect Effects 0.000 claims description 37
- 230000008569 process Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 14
- 238000011084 recovery Methods 0.000 description 10
- 230000002085 persistent effect Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000013461 design Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 239000011449 brick Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 239000003039 volatile agent Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
SSK=AES(SBK;DID^AES(SBK;DK))
装置製造者プログラムされたDIDは、チップごとに異なる。従って、SSKも、チップごとに独特のものとなる。更に、SBKも、チップごとに独特のものとなるか、又はシステム製造者により決定される複数のチップ(例えば、ロット)にわたって共通のものとなる。DKも、チップごとに独特であるか、又は複数のチップにわたって共通となる。
Claims (18)
- ブートローダーを安全に更新する方法であって、
サービスプロバイダーから新たなブートローダーを受け取るステップと、
前記新たなブートローダーを所与の周辺装置にロードするステップと、
リセットを実行するステップと、
安全な信頼チェーンをスタートするためにチップに記憶されたブートコードの第1部分を実行し、安全ブートキーを取得し、前記サービスプロバイダーから受け取った前記新たなブートローダーを認証し、更に、この認証された新たなブートローダーを、前記安全ブートキーを使用して暗号化して、指定の周辺装置に記憶するステップと、を備える方法。 - 前記安全な信頼チェーンをスタートするためにチップに記憶されたブートコードの第1部分を実行することは、安全ブートROMコードを実行することを含む、請求項1に記載の方法。
- 前記安全ブートキーを取得することは、前記安全ブートROMコードの実行中に前記安全ブートキーをアクセスすることを含み、前記安全ブートキーは、非ブートROMコードによるアクセスに対して保護されるヒューズのセットに記憶される、請求項2に記載の方法。
- 前記サービスプロバイダーから受け取った前記新たなブートローダーを認証することは、前記サービスプロバイダーから受け取った前記新たなブートローダーを解読することを含む、請求項3に記載の方法。
- 前記新たなブートローダーの解読及び認証に成功した場合に、前記新たなブートローダーを実行するステップを更に備える、請求項4に記載の方法。
- 装置キー及び装置識別子をアクセスし、更に、安全な信頼チェーンをスタートするためにチップに記憶されたブートコードの第1部分を実行しながら、前記安全ブートキー、装置キー及び装置識別子から安全システムキーを計算するステップと、
周辺装置から暗号化されたアプリケーションを読み取り、更に、前記新たなブートローダーを実行しつつ前記安全システムキーを使用して前記アプリケーションを解読するステップと、
前記アプリケーションの解読が成功した場合に、前記アプリケーションを実行するステップと、を更に備える請求項5に記載の方法。 - 前記安全ブートキーは、ブートローダーを安全に更新する方法を遂行する装置の装置又はシステム製造者により選択されるシークレットキーである、請求項6に記載の方法。
- 前記装置キーは、ブートローダーを安全に更新する方法を遂行する装置のシステム製造者に知られたシークレットキーである、請求項7に記載の方法。
- 前記装置識別子は、ブートローダーを安全に更新する方法を遂行する装置の装置特有値である、請求項8に記載の方法。
- 所定の装置により実行されたときに、
新たなブートローダーを受け取り、
前記新たなブートローダーを所与の周辺装置にロードし、
前記新たなブートローダーを前記所与の周辺装置にロードした後にリセットを実行し、
前記リセットを実行した後に、安全な信頼チェーンをスタートするために前記装置に記憶された現在ブートコードの第1部分を実行し、
装置により又は該装置のシステム製造者により選択された第1シークレットキーをアクセスし、
前記現在ブートコードの第1部分を実行した後に前記新たなブートローダーを認証し、
前記新たなブートローダーが認証された場合には、前記新たなブートローダーを、前記第1シークレットキーを使用して暗号化して、指定の周辺装置に記憶する、ことを含むプロセスを遂行する1つ以上のコンピューティング装置実行可能なインストラクションを記憶している1つ以上のコンピューティング装置読み取り可能な媒体。 - 前記装置によって実行されたときに、請求項10に記載のプロセスを遂行するものであって、ブートコードの第1部分を実行することが、ブートROMコードを実行することを含む、1つ以上のコンピューティング装置実行可能なインストラクションを記憶している1つ以上のコンピューティング装置読み取り可能な媒体。
- 前記装置によって実行されたときに、請求項11に記載のプロセスを遂行するものであって、第1シークレットキーをアクセスすることが、保護コードにより読み取り可能なレジスタから第1シークレットキーを読み取ることを含む、1つ以上のコンピューティング装置実行可能なインストラクションを記憶している1つ以上のコンピューティング装置読み取り可能な媒体。
- 前記装置によって実行されたときに、請求項12に記載のプロセスを遂行するものであって、新たなブートローダーを解読することを更に含む、1つ以上のコンピューティング装置実行可能なインストラクションを記憶している1つ以上のコンピューティング装置読み取り可能な媒体。
- 前記装置によって実行されたときに、請求項13に記載のプロセスを遂行するものであって、新たなブートローダーの解読及び認証に成功した場合に新たなブートローダーを実行することを更に含む、1つ以上のコンピューティング装置実行可能なインストラクションを記憶している1つ以上のコンピューティング装置読み取り可能な媒体。
- 前記装置によって実行されたときに、請求項14に記載のプロセスを遂行するものであって、
第2シークレットキー及び装置識別子をアクセスし、
ブートコードの第1部分を実行しつつ、前記第1シークレットキー、第2シークレットキー、及び装置識別子から第3シークレットキーを計算し、
周辺装置から暗号化されたアプリケーションを読み取り、
前記新たなブートローダーを実行しつつ、前記第3シークレットキーを使用して、前記アプリケーションを解読し、
前記アプリケーションの解読が成功した場合に前記アプリケーションを実行する、ことを更に含む、1つ以上のコンピューティング装置実行可能なインストラクションを記憶している1つ以上のコンピューティング装置読み取り可能な媒体。 - 前記装置によって実行されたときに、請求項15に記載のプロセスを遂行するものであって、前記第1シークレットキーは、前記装置の装置又はシステム製造者により知られている、1つ以上のコンピューティング装置実行可能なインストラクションを記憶している1つ以上のコンピューティング装置読み取り可能な媒体。
- 前記装置によって実行されたときに、請求項16に記載のプロセスを遂行するものであって、前記第2シークレットキーは、前記装置のシステム製造者により知られている、1つ以上のコンピューティング装置実行可能なインストラクションを記憶している1つ以上のコンピューティング装置読み取り可能な媒体。
- 前記装置によって実行されたときに、請求項16に記載のプロセスを遂行するものであって、前記装置識別子は、前記装置に特有のものである、1つ以上のコンピューティング装置実行可能なインストラクションを記憶している1つ以上のコンピューティング装置読み取り可能な媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/029,467 | 2008-02-11 | ||
US12/029,467 US8719585B2 (en) | 2008-02-11 | 2008-02-11 | Secure update of boot image without knowledge of secure key |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009225439A JP2009225439A (ja) | 2009-10-01 |
JP4954228B2 true JP4954228B2 (ja) | 2012-06-13 |
Family
ID=41241668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009030103A Active JP4954228B2 (ja) | 2008-02-11 | 2009-02-12 | 安全キーの知識なしのブートローダーの安全更新 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8719585B2 (ja) |
JP (1) | JP4954228B2 (ja) |
TW (3) | TWI376617B (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9158896B2 (en) * | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US9069706B2 (en) * | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US20090204801A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Mechanism for secure download of code to a locked system |
US9613215B2 (en) | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US8738932B2 (en) * | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
JP5318699B2 (ja) * | 2009-08-17 | 2013-10-16 | 富士通コンポーネント株式会社 | Kvmスイッチ、kvmシステム及びプログラム |
US8447908B2 (en) | 2009-09-07 | 2013-05-21 | Bitmicro Networks, Inc. | Multilevel memory bus system for solid-state mass storage |
US9367107B2 (en) * | 2011-10-19 | 2016-06-14 | Psion Inc. | Method and system for controlling reset state change in a system-on-a-chip device |
CN102726027B (zh) * | 2011-12-28 | 2014-05-21 | 华为技术有限公司 | 虚拟机全盘加密下预启动时的密钥传输方法和设备 |
US9489924B2 (en) | 2012-04-19 | 2016-11-08 | Nvidia Corporation | Boot display device detection and selection techniques in multi-GPU devices |
US10733288B2 (en) * | 2013-04-23 | 2020-08-04 | Hewlett-Packard Development Company, L.P. | Verifying controller code and system boot code |
US9735967B2 (en) | 2014-04-30 | 2017-08-15 | International Business Machines Corporation | Self-validating request message structure and operation |
US9959125B2 (en) | 2015-08-05 | 2018-05-01 | Samsung Electronics Co., Ltd. | Field update of boot loader using regular device firmware update procedure |
US10855462B2 (en) * | 2016-06-14 | 2020-12-01 | Honeywell International Inc. | Secure in-band upgrade using key revocation lists and certificate-less asymmetric tertiary key pairs |
US10587421B2 (en) | 2017-01-12 | 2020-03-10 | Honeywell International Inc. | Techniques for genuine device assurance by establishing identity and trust using certificates |
EP3542298B1 (en) | 2017-01-12 | 2022-08-03 | Google LLC | Verified boot and key rotation |
US11347861B2 (en) | 2018-04-10 | 2022-05-31 | Raytheon Company | Controlling security state of commercial off the shelf (COTS) system |
US10878101B2 (en) | 2018-09-07 | 2020-12-29 | Raytheon Company | Trusted booting by hardware root of trust (HRoT) device |
US11178159B2 (en) | 2018-09-07 | 2021-11-16 | Raytheon Company | Cross-domain solution using network-connected hardware root-of-trust device |
US11423150B2 (en) | 2018-09-07 | 2022-08-23 | Raytheon Company | System and method for booting processors with encrypted boot image |
WO2020205507A1 (en) | 2019-04-01 | 2020-10-08 | Raytheon Company | Adaptive, multi-layer enterprise data protection & resiliency platform |
WO2020205497A1 (en) | 2019-04-01 | 2020-10-08 | Raytheon Company | Root of trust assisted access control of secure encrypted drives |
JP7367471B2 (ja) * | 2019-11-07 | 2023-10-24 | 株式会社リコー | 情報処理装置、ファイル保証方法、及びファイル保証プログラム |
US11379588B2 (en) | 2019-12-20 | 2022-07-05 | Raytheon Company | System validation by hardware root of trust (HRoT) device and system management mode (SMM) |
TWI821824B (zh) * | 2021-12-16 | 2023-11-11 | 上銀科技股份有限公司 | 自動載入參數的方法和系統及其服務端伺服器和客戶端伺服器 |
US12093405B2 (en) | 2022-02-14 | 2024-09-17 | Hiwin Technologies Corp. | Method and system for automatically loading parameters, and client-end server thereof |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5457748A (en) | 1992-11-30 | 1995-10-10 | Motorola, Inc. | Method and apparatus for improved security within encrypted communication devices |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
EP0961193B1 (en) | 1998-05-29 | 2010-09-01 | Texas Instruments Incorporated | Secure computing device |
US6275931B1 (en) * | 1998-06-22 | 2001-08-14 | Elsag International N.V. | Method and apparatus for upgrading firmware boot and main codes in a programmable memory |
US7761653B2 (en) * | 1999-08-04 | 2010-07-20 | Super Talent Electronics, Inc. | Flash micro-controller with shadow boot-loader SRAM for dual-device booting of micro-controller and host |
WO2002021763A1 (en) | 2000-09-08 | 2002-03-14 | Mainstay Enterprises, Inc. | System and method for protecting information stored on a computer |
FI114416B (fi) | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
US7237121B2 (en) | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
US6615329B2 (en) | 2001-07-11 | 2003-09-02 | Intel Corporation | Memory access control system, apparatus, and method |
US20030084337A1 (en) | 2001-10-03 | 2003-05-01 | Simionescu Dan C. | Remotely controlled failsafe boot mechanism and manager for a network device |
US20030115471A1 (en) * | 2001-12-19 | 2003-06-19 | Skeba Kirk W. | Method and apparatus for building operational radio firmware using incrementally certified modules |
US7266848B2 (en) | 2002-03-18 | 2007-09-04 | Freescale Semiconductor, Inc. | Integrated circuit security and method therefor |
JP4099039B2 (ja) * | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
US6961852B2 (en) * | 2003-06-19 | 2005-11-01 | International Business Machines Corporation | System and method for authenticating software using hidden intermediate keys |
AU2004258523B2 (en) * | 2003-07-07 | 2009-12-10 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
US7142891B2 (en) | 2003-10-10 | 2006-11-28 | Texas Instruments Incorporated | Device bound flashing/booting for cloning prevention |
US7386736B2 (en) | 2004-12-16 | 2008-06-10 | International Business Machines Corporation | Method and system for using a compact disk as a smart key device |
US7603562B2 (en) * | 2005-02-02 | 2009-10-13 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
US20060179308A1 (en) * | 2005-02-07 | 2006-08-10 | Andrew Morgan | System and method for providing a secure boot architecture |
US8639946B2 (en) | 2005-06-24 | 2014-01-28 | Sigmatel, Inc. | System and method of using a protected non-volatile memory |
US7636780B2 (en) * | 2005-07-28 | 2009-12-22 | Advanced Micro Devices, Inc. | Verified computing environment for personal internet communicator |
JP2007043345A (ja) * | 2005-08-02 | 2007-02-15 | Sony Corp | 通信装置およびそれにおける処理方法 |
US20070055881A1 (en) * | 2005-09-02 | 2007-03-08 | Fuchs Kenneth C | Method for securely exchanging public key certificates in an electronic device |
KR100778293B1 (ko) * | 2005-10-10 | 2007-11-22 | 삼성전자주식회사 | 디지털방송처리장치 및 디지털방송처리장치 부트로더의업그레이드 방법 |
JP4868216B2 (ja) * | 2006-01-19 | 2012-02-01 | 日本電気株式会社 | ファームウェア更新回路およびファームウェア更新方法 |
JP2007213494A (ja) * | 2006-02-13 | 2007-08-23 | Ntt Docomo Inc | 更新起動装置及び更新起動制御方法 |
JP4795812B2 (ja) | 2006-02-22 | 2011-10-19 | 富士通セミコンダクター株式会社 | セキュアプロセッサ |
US7676694B2 (en) * | 2006-03-31 | 2010-03-09 | Emc Corporation | Managing system components |
EP1845470B1 (en) | 2006-04-13 | 2016-11-09 | STMicroelectronics (Research & Development) Limited | Multiple purpose integrated circuit |
JP4791250B2 (ja) * | 2006-05-19 | 2011-10-12 | ルネサスエレクトロニクス株式会社 | マイクロコンピュータおよびそのソフトウェア改竄防止方法 |
US7424398B2 (en) * | 2006-06-22 | 2008-09-09 | Lexmark International, Inc. | Boot validation system and method |
JP5079803B2 (ja) * | 2006-07-18 | 2012-11-21 | サーティコム コーポレーション | ゲーム装置を認証するシステムおよび方法 |
US8312509B2 (en) | 2006-09-21 | 2012-11-13 | Intel Corporation | High integrity firmware |
US20080082680A1 (en) * | 2006-09-29 | 2008-04-03 | Karanvir Grewal | Method for provisioning of credentials and software images in secure network environments |
US7900032B2 (en) | 2006-10-06 | 2011-03-01 | Broadcom Corporation | Method and system for NAND flash support in autonomously loaded secure reprogrammable system |
US7870379B2 (en) * | 2006-10-10 | 2011-01-11 | Exaflop Llc | Updating a power supply microcontroller |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US20080148001A1 (en) | 2006-12-14 | 2008-06-19 | Telefonaktiebolaget L M Ericsson (Publ) | Virtual Secure On-Chip One Time Programming |
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
-
2008
- 2008-02-11 US US12/029,467 patent/US8719585B2/en active Active
-
2009
- 2009-02-10 TW TW098104227K patent/TWI376617B/zh active
- 2009-02-10 TW TW101137298A patent/TWI489308B/zh active
- 2009-02-10 TW TW098104227A patent/TWI385554B/zh active
- 2009-02-12 JP JP2009030103A patent/JP4954228B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US8719585B2 (en) | 2014-05-06 |
JP2009225439A (ja) | 2009-10-01 |
TWI489308B (zh) | 2015-06-21 |
TW200941278A (en) | 2009-10-01 |
TW201314492A (zh) | 2013-04-01 |
TWI376617B (en) | 2012-11-11 |
TWI385554B (zh) | 2013-02-11 |
US20100070743A1 (en) | 2010-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4954228B2 (ja) | 安全キーの知識なしのブートローダーの安全更新 | |
US20090204803A1 (en) | Handling of secure storage key in always on domain | |
US10931451B2 (en) | Securely recovering a computing device | |
US9613215B2 (en) | Method and system for implementing a secure chain of trust | |
US8826405B2 (en) | Trusting an unverified code image in a computing device | |
KR101735023B1 (ko) | 민감한 코드와 데이터를 보호하는 아키텍처를 포함하는 방법 및 장치 | |
US9710651B2 (en) | Secure processor for SoC initialization | |
RU2295834C2 (ru) | Инициализация, поддержание, обновление и восстановление защищенного режима работы интегрированной системы, использующей средство управления доступом к данным | |
JP4971466B2 (ja) | コンピューティング・デバイスの安全なブート | |
EP2706478B1 (en) | Protecting secure software in a multi-security-CPU system | |
WO2009032036A2 (en) | Compatible trust in a computing device | |
KR20210089486A (ko) | 키를 안전하게 관리하기 위한 장치 및 방법 | |
US20090204801A1 (en) | Mechanism for secure download of code to a locked system | |
WO2010130171A1 (zh) | 一种移动终端及保护其系统数据的方法 | |
KR20160142319A (ko) | 외부 메모리 디바이스 상에 상주하는 칩 제한 명령들을 이용한 부트 시퀀스 수정을 위한 시스템 및 방법 | |
CN111357003A (zh) | 预操作系统环境中的数据保护 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120214 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120313 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4954228 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150323 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |