JP5254481B2 - 安全システムの再構成 - Google Patents
安全システムの再構成 Download PDFInfo
- Publication number
- JP5254481B2 JP5254481B2 JP2012197601A JP2012197601A JP5254481B2 JP 5254481 B2 JP5254481 B2 JP 5254481B2 JP 2012197601 A JP2012197601 A JP 2012197601A JP 2012197601 A JP2012197601 A JP 2012197601A JP 5254481 B2 JP5254481 B2 JP 5254481B2
- Authority
- JP
- Japan
- Prior art keywords
- lock
- configuration
- logic
- sub
- mode code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
プロセッサ120及び/又はシステム100用の如何なる類似の機能をも支援する如何なるグループの回路及びロジックであっても良い。単一チップ、チップ対、複数のチップ間に散らばった状態に基づいてチップセット130の個々の要素を共にグループ分けでき、及び/又は部分的に、全体的に、重複して、又は分布されたアプローチに従い、プロセッサ120を含む1以上のプロセッサへの一体化可能である。
上記の実施形態に関し、以下の付記を記す。
(付記1) 装置の構成情報を記憶する構成記憶スペースと、
前記構成記憶スペースをロックするロックと、
セキュアシステム動作時に前記ロックを有効化するロック有効化ロジックと、
サブオペレーティングモードコードからの命令が実行され、前記命令が構成書き込み命令であるとき、前記ロックをオーバーライドするロックオーバーライドロジックと、
を含む装置。
(付記2) 前記サブオペレーティングモードコードがアクセスされる第1メモリアドレス領域を特定するベースアドレスを記憶するベース記憶場所を更に含む付記1に記載の装置。
(付記3) 前記システム管理モードコードがアクセスされる第1メモリアドレス領域を特定するベースアドレスを記憶するベース記憶場所を更に含む付記1に記載の装置。
(付記4) サブオペレーティングモードコードが実行されているか決定するアドレス比較ロジックを更に含む付記2に記載の装置。
(付記5) システム管理モードコードが実行されているか決定するアドレス比較ロジックを更に含む付記3に記載の装置。
(付記6) 前記アドレス比較ロジックは、前記実行されている命令のアドレスを前記ベース記憶場所の内容と比較する事により、サブオペレーティングモードコードが実行されているか決定する付記4に記載の装置。
(付記7) 前記アドレス比較ロジックは、前記実行されている命令のアドレスを前記ベース記憶場所の内容と比較する事により、システム管理モードコードが実行されているか決定する付記5に記載の装置。
(付記8) 構成記憶スペースにシステムの構成情報を記憶するステップと、
セキュアシステム動作時に前記構成記憶スペースをロックするロックを有効化するステップと、
構成書き込みトランザクションを検出するステップと、
前記構成書き込みトランザクションがサブオペレーティングモードコードからであるか決定するステップと、
前記構成書き込みトランザクションがサブオペレーティングモードコードからであるとき、前記ロックをオーバーライドするステップと、
を含む方法。
(付記9) 前記構成書き込みトランザクションがサブオペレーティングモードコードからであるとの決定に応じて前記構成書き込みトランザクションを許可するステップ
を更に含む付記8に記載の方法。
(付記10) 前記構成書き込みトランザクションがサブオペレーティングモードコードからでないとの決定に応じて前記構成書き込みトランザクションを阻止するステップ
を更に含む付記8に記載の方法。
(付記11) 前記構成書き込みトランザクションを検出する前にセキュアシステム環境に入るステップを更に含む付記8に記載の方法。
(付記12) 前記構成書き込みトランザクションに関連するアドレスをベースアドレスと比較して、前記構成書き込みトランザクションがサブオペレーティングモードコードからであるか決定するステップを更に含む付記8に記載の方法。
(付記13) ベースアドレス記憶場所から前記ベースアドレスを読み込むステップを更に含む付記12に記載の方法。
(付記14) 前記サブオペレーティングモードは、システム管理モードである付記8に記載の方法。
(付記15) サブオペレーティングモードコードを記憶するダイナミックランダムアクセスメモリと、
構成要素であって、
前記構成要素の構成情報を記憶する構成記憶スペースと、
前記構成記憶スペースをロックするロックと、
セキュアシステム動作時に前記ロックを有効化するロック有効化ロジックと、
サブオペレーティングモードコードからの命令が実行され、前記命令が構成書き込み命令であるとき、前記ロックをオーバーライドするロックオーバーライドロジックと
を含む構成要素と
を含むシステム。
(付記16) 前記構成要素はプロセッサを含む付記15に記載のシステム。
(付記17) 前記構成要素はチップセットを含む付記15に記載のシステム。
Claims (19)
- 装置の構成情報を記憶する構成記憶スペースと、
前記構成記憶スペースをロックするロックと、
前記構成記憶スペースとは別のロック有効化制御フィールドのロック有効化インジケータが第1の状態であるのに応じて、セキュアシステム動作中に、前記ロックを有効化するロック有効化ロジックであって、前記ロックが有効である間、再構成できないロック有効化ロジックと、
構成書き込みトランザクションを発生する命令がサブオペレーティングモードコードからのものであると判断するロジックと、
前記構成書き込みトランザクションを発生する命令が前記サブオペレーティングモードコードからのものであると前記ロジックが判断したとき、前記セキュアシステム動作中に、前記ロックをオーバーライドして、前記構成記憶スペースへ書き込み可能とするロックオーバーライドロジックと、を有する装置。 - 前記サブオペレーティングモードコードにアクセスする第1のメモリアドレス領域を指定するベースアドレスを記憶するベース記憶ロケーションをさらに有する、請求項1に記載の装置。
- 前記サブオペレーティングモードコードはシステム管理モードコードであり、
前記システム管理モードコードにアクセスする第1のメモリアドレス領域を指定するベースアドレスを記憶するベース記憶ロケーションをさらに有する、
請求項1に記載の装置。 - 前記サブオペレーティングモードコードが実行されているか判断する判断ロジックをさらに有する、請求項1に記載の装置。
- 前記サブオペレーティングモードコードはシステム管理モードコードであり、
システム管理モードコードが実行されているか判断する判断ロジックをさらに有する、請求項1に記載の装置。 - 実行されている命令に関連するアドレスの、前記ベース記憶ロケーションの内容との比較により、前記サブオペレーティングモードコードが実行されているか判断するアドレス比較ロジックをさらに有する、請求項2に記載の装置。
- 実行されている命令に関連するアドレスの、前記ベース記憶ロケーションの内容との比較により、システム管理モードコードが実行されているか判断するアドレス比較ロジックをさらに有する、請求項3に記載の装置。
- 前記装置はプロセッサを有し、前記セキュアシステム動作中の前記構成記憶スペースへの書き込みは、プロセッサコアをスペアコアと置き換える再構成を引き起こす、請求項1に記載の装置。
- 前記置き換えられるプロセッサコアは正常に機能しないプロセッサコアを有する、請求項8に記載の装置。
- システムの構成情報を構成記憶スペースに記憶するステップと、
前記構成記憶スペースとは別のロック有効化制御フィールドのロック有効化インジケータが第1の状態であるのに応じて、セキュアシステム動作中に、ロック有効化ロジックでロックを有効化して前記構成記憶スペースをロックするステップであって、前記ロックが有効である間、前記ロック有効化ロジックは再構成できないステップと、
構成書き込みトランザクションを検出するステップと、
前記構成書き込みトランザクションがサブオペレーティングモードコードからのものであるかどうか判断するステップと、
前記構成書き込みトランザクションが前記サブオペレーティングモードコードからのものであるとき、前記セキュアシステム動作中に、前記ロックをオーバーライドして、前記構成記憶スペースへ書き込み可能とするステップと、を有する方法。 - 前記構成書き込みトランザクションが前記サブオペレーティングモードコードからのものであるとの判断に応じて、前記構成書き込みトランザクションを許可するステップをさらに有する、請求項10に記載の方法。
- 前記構成書き込みトランザクションが前記サブオペレーティングモードコードからのものではないとの判断に応じて、前記構成書き込みトランザクションをブロックするステップをさらに有する、請求項10に記載の方法。
- 前記構成書き込みトランザクションを検出する前にセキュアシステム環境に入るステップをさらに有する、請求項10に記載の方法。
- 前記構成書き込みトランザクションに関連するアドレスをベースアドレスと比較して、前記構成書き込みトランザクションが前記サブオペレーティングモードコードからのものであるかどうか判断するステップをさらに有する、請求項10に記載の方法。
- ベースアドレス記憶ロケーションから前記ベースアドレスを読み出すステップをさらに有する、請求項14に記載の方法。
- 前記サブオペレーティングモードはシステム管理モードである、請求項11に記載の方法。
- システムであって、
サブオペレーティングモードコードを記憶するダイナミックランダムアクセスメモリと、
プロセッサとを有し、
前記プロセッサは、
前記プロセッサの情報を記憶する構成記憶スペースと、
前記構成記憶スペースをロックするロックと、
第1の状態のロック有効化インジケータを記憶するロック有効化フィールドを含み、セキュアシステム動作中に、前記ロックを有効化するロック有効化ロジックであって、前記ロックが有効である間、再構成できないロック有効化ロジックと、
構成書き込みトランザクションを発生する命令が前記サブオペレーティングモードコードからのものであると判断するロジックと、
前記構成書き込みトランザクションを発生する命令が前記サブオペレーティングモードコードからのものであると前記ロジックが判断したとき、前記ロックをオーバーライドするロックオーバーライドロジックとを有する、システム。 - さらにチップセットを有し、
前記チップセットは、
前記チップセットの情報を記憶する第2の構成記憶スペースと、
前記第2の構成記憶スペースをロックする第2のロックと、
第1の状態のロック有効化インジケータを記憶するロック有効化フィールドを含み、前記セキュアシステム動作中に、前記第2のロックを有効化する第2のロック有効化ロジックであって、前記第2のロックが有効である間、再構成できない第2のロック有効化ロジックと、
構成書き込みトランザクションを発生する命令が前記サブオペレーティングモードコードからのものであると判断する第2のロジックと、
前記構成書き込みトランザクションを発生する命令が前記サブオペレーティングモードコードからのものであると前記第2のロジックが判断したとき、前記第2のロックをオーバーライドする第2のロックオーバーライドロジックとを有する、請求項17に記載のシステム。 - 前記システムは、前記プロセッサとセキュアバーチャルマシンモニタ(SVMM)とトラストされたカーネルとを含むトラストされたパーティションと、トラストされていないカーネルを含むトラストされていないパーティションとを有する、請求項17に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/618,649 | 2006-12-29 | ||
US11/618,649 US8316414B2 (en) | 2006-12-29 | 2006-12-29 | Reconfiguring a secure system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009544005A Division JP2010515149A (ja) | 2006-12-29 | 2007-11-30 | 安全システムの再構成 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013008388A JP2013008388A (ja) | 2013-01-10 |
JP5254481B2 true JP5254481B2 (ja) | 2013-08-07 |
Family
ID=39585997
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009544005A Pending JP2010515149A (ja) | 2006-12-29 | 2007-11-30 | 安全システムの再構成 |
JP2012197601A Expired - Fee Related JP5254481B2 (ja) | 2006-12-29 | 2012-09-07 | 安全システムの再構成 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009544005A Pending JP2010515149A (ja) | 2006-12-29 | 2007-11-30 | 安全システムの再構成 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8316414B2 (ja) |
JP (2) | JP2010515149A (ja) |
CN (1) | CN101573687B (ja) |
DE (1) | DE112007003206T5 (ja) |
WO (1) | WO2008082455A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI696569B (zh) | 2014-02-27 | 2020-06-21 | 德商矢倫德國股份有限公司 | 用於腳踏車前鏈輪上鏈條的移位裝置 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8316414B2 (en) * | 2006-12-29 | 2012-11-20 | Intel Corporation | Reconfiguring a secure system |
US7725637B2 (en) * | 2007-12-31 | 2010-05-25 | Intel Corporation | Methods and apparatus for generating system management interrupts |
US8495354B2 (en) * | 2008-09-24 | 2013-07-23 | Hewlett-Packard Development Company, L.P. | Apparatus for determining during a power-on sequence, a value to be written to a first register in a secure area and the same value to a second register in non-secure area, which during a protected mode, the value is compared such that if it is equal, enabling writing to a memory |
US8151027B2 (en) * | 2009-04-08 | 2012-04-03 | Intel Corporation | System management mode inter-processor interrupt redirection |
CN102428471B (zh) * | 2009-05-18 | 2016-05-25 | 惠普开发有限公司 | 从系统管理模式确定信任级别的系统和方法 |
JP2016508258A (ja) * | 2012-12-13 | 2016-03-17 | コーヒレント・ロジックス・インコーポレーテッド | 多重周波数多重プロセッサシステムのためのクロック分配ネットワーク |
US10579405B1 (en) * | 2013-03-13 | 2020-03-03 | Amazon Technologies, Inc. | Parallel virtual machine managers |
CN105900059B (zh) | 2014-01-21 | 2019-06-07 | 甲骨文国际公司 | 用于在应用服务器、云或其它环境中支持多租户的系统和方法 |
US10467061B2 (en) * | 2014-09-25 | 2019-11-05 | Oracle International Corporation | System and method for resource overriding in a multitenant application server environment |
CN107038128B (zh) * | 2016-02-03 | 2020-07-28 | 华为技术有限公司 | 一种执行环境的虚拟化、虚拟执行环境的访问方法及装置 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2974577B2 (ja) | 1994-02-28 | 1999-11-10 | 株式会社東芝 | コンピュータシステム |
US5920850A (en) * | 1994-11-04 | 1999-07-06 | Pitney Bowes Inc. | Metering system with automatic resettable time lockout |
US5615263A (en) * | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
US5805674A (en) * | 1995-01-26 | 1998-09-08 | Anderson, Jr.; Victor C. | Security arrangement and method for controlling access to a protected system |
US6178550B1 (en) * | 1995-01-31 | 2001-01-23 | Dell Usa | Mechanism for optimizing location of machine-dependent code |
US5748888A (en) * | 1996-05-29 | 1998-05-05 | Compaq Computer Corporation | Method and apparatus for providing secure and private keyboard communications in computer systems |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US6581162B1 (en) * | 1996-12-31 | 2003-06-17 | Compaq Information Technologies Group, L.P. | Method for securely creating, storing and using encryption keys in a computer system |
US6170014B1 (en) * | 1998-03-25 | 2001-01-02 | Community Learning And Information Network | Computer architecture for managing courseware in a shared use operating environment |
US6044471A (en) * | 1998-06-04 | 2000-03-28 | Z4 Technologies, Inc. | Method and apparatus for securing software to reduce unauthorized use |
SE515327C2 (sv) * | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
US6775776B1 (en) * | 2000-06-27 | 2004-08-10 | Intel Corporation | Biometric-based authentication in a nonvolatile memory device |
US7007300B1 (en) * | 2001-05-10 | 2006-02-28 | Advanced Micro Devices, Inc. | Secure booting of a personal computer system |
US7065654B1 (en) * | 2001-05-10 | 2006-06-20 | Advanced Micro Devices, Inc. | Secure execution box |
US7043581B1 (en) * | 2001-05-10 | 2006-05-09 | Advanced Micro Devices, Inc. | Resource sequester mechanism |
US20030028781A1 (en) * | 2001-05-10 | 2003-02-06 | Strongin Geoffrey S. | Mechanism for closing back door access mechanisms in personal computer systems |
US7003676B1 (en) * | 2001-05-10 | 2006-02-21 | Advanced Micro Devices, Inc. | Locking mechanism override and disable for personal computer ROM access protection |
US7216362B1 (en) * | 2001-05-10 | 2007-05-08 | Advanced Micro Devices, Inc. | Enhanced security and manageability using secure storage in a personal computer system |
US7149854B2 (en) | 2001-05-10 | 2006-12-12 | Advanced Micro Devices, Inc. | External locking mechanism for personal computer memory locations |
US6968460B1 (en) * | 2001-05-10 | 2005-11-22 | Advanced Micro Devices, Inc. | Cryptographic randomness register for computer system security |
US6862641B1 (en) * | 2001-05-10 | 2005-03-01 | Advanced Micro Devices, Inc. | Interruptable and re-enterable system management mode programming code |
US6832317B1 (en) * | 2001-05-10 | 2004-12-14 | Advanced Micro Devices, Inc. | Personal computer security mechanism |
US6823451B1 (en) * | 2001-05-10 | 2004-11-23 | Advanced Micro Devices, Inc. | Integrated circuit for security and manageability |
US7024639B2 (en) * | 2002-01-31 | 2006-04-04 | Cadence Design Systems, Inc. | Method and apparatus for specifying encoded sub-networks |
US20030229794A1 (en) | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US8316414B2 (en) | 2006-12-29 | 2012-11-20 | Intel Corporation | Reconfiguring a secure system |
-
2006
- 2006-12-29 US US11/618,649 patent/US8316414B2/en active Active
-
2007
- 2007-11-30 CN CN200780048866.8A patent/CN101573687B/zh not_active Expired - Fee Related
- 2007-11-30 WO PCT/US2007/024639 patent/WO2008082455A1/en active Application Filing
- 2007-11-30 JP JP2009544005A patent/JP2010515149A/ja active Pending
- 2007-11-30 DE DE112007003206T patent/DE112007003206T5/de not_active Withdrawn
-
2012
- 2012-09-07 JP JP2012197601A patent/JP5254481B2/ja not_active Expired - Fee Related
- 2012-10-31 US US13/664,930 patent/US8683191B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI696569B (zh) | 2014-02-27 | 2020-06-21 | 德商矢倫德國股份有限公司 | 用於腳踏車前鏈輪上鏈條的移位裝置 |
Also Published As
Publication number | Publication date |
---|---|
WO2008082455A1 (en) | 2008-07-10 |
JP2010515149A (ja) | 2010-05-06 |
DE112007003206T5 (de) | 2009-12-24 |
US20080163331A1 (en) | 2008-07-03 |
US20130103938A1 (en) | 2013-04-25 |
US8316414B2 (en) | 2012-11-20 |
CN101573687B (zh) | 2014-06-25 |
JP2013008388A (ja) | 2013-01-10 |
US8683191B2 (en) | 2014-03-25 |
CN101573687A (zh) | 2009-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5254481B2 (ja) | 安全システムの再構成 | |
JP2010515149A5 (ja) | ||
US7581219B2 (en) | Transitioning between virtual machine monitor domains in a virtual machine environment | |
JP5367802B2 (ja) | 階層化された仮想化アーキテクチャにおける仮想化イベント処理 | |
US8151264B2 (en) | Injecting virtualization events in a layered virtualization architecture | |
US8074274B2 (en) | User-level privilege management | |
JP6481900B2 (ja) | ハードウェア構成レポーティング用の装置、ハードウェア構成アービトレーションの方法、プログラム、機械可読記録媒体、及び、ハードウェア構成アービトレーション用の装置 | |
US6957332B1 (en) | Managing a secure platform using a hierarchical executive architecture in isolated execution mode | |
US8327415B2 (en) | Enabling byte-code based image isolation | |
US8296528B2 (en) | Methods and systems for microcode patching | |
US8473945B2 (en) | Enabling system management mode in a secure system | |
CN101661440A (zh) | 安全信息处理 | |
US7013484B1 (en) | Managing a secure environment using a chipset in isolated execution mode | |
US11586779B2 (en) | Embedded system and method | |
JP2006012170A (ja) | ユーザ・モード・プロセスが特権実行モードで動作することを可能にする方法 | |
US20190156015A1 (en) | Smm protection utilizing ring separation and smi isolation | |
US11531760B1 (en) | Baseboard management controller (BMC)-based security processor | |
JP2008186212A (ja) | データ処理システム | |
US6769058B1 (en) | Resetting a processor in an isolated execution environment | |
US7496958B2 (en) | System for selectively enabling operating modes of a device | |
US7137109B2 (en) | System and method for managing access to a controlled space in a simulator environment | |
US11847226B1 (en) | Baseboard Management Controller (BMC)-based security processor | |
Kim | Architectural design on hypervisor-based guest OSs and SafetyRTOS in automotive platform | |
Rinker et al. | Cache Hardware Approaches to Multiple Independent Levels of Security (MILS) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121108 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20121108 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20121122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130417 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5254481 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160426 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |