JP5632086B2 - システムメモリに対するハードウェアの攻撃から保護する方法、装置、およびシステム - Google Patents
システムメモリに対するハードウェアの攻撃から保護する方法、装置、およびシステム Download PDFInfo
- Publication number
- JP5632086B2 JP5632086B2 JP2013529448A JP2013529448A JP5632086B2 JP 5632086 B2 JP5632086 B2 JP 5632086B2 JP 2013529448 A JP2013529448 A JP 2013529448A JP 2013529448 A JP2013529448 A JP 2013529448A JP 5632086 B2 JP5632086 B2 JP 5632086B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- adjustment
- processor
- block
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 32
- 238000005192 partition Methods 0.000 claims description 45
- 238000012545 processing Methods 0.000 description 12
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Description
TWEAK(調整)=00…0[127:55]|(ACL[j]>>6)[33:n+14]|TIME[31:0]|(ACL[0]>>6)[n+13:0]
上式において、Unit=キャッシュライン(CL)、各Clは2^(6)=64バイト(4x128ビット(2^(20))ブロックに相当する)、各CLは40ビットのベースアドレスを有し、ACL[5:0]=[000000]であるACL[39:0]、分割領域は2^nMBを有し、m(分割領域におけるCLの数)=2^(n+14)であり、jは1つのデータストリームのm個のCLのうちの1つであり、このデータストリームは、異なる時点におけるm個のCLであり(つまり時点tにおけるCL[j])、時点t=0で、CL[0], CL[1], …, CL[m-1]であり、時点t=1で、CL[0], CL[1], …, CL[m-1]であり、時点t=2^(32)−1で、CL[0], CL[1], …, CL[m-1]であり、CL[j]についてのベースアドレスは、ACL[j]で表される(j=0、1、2、…、m−1)。
前記暗号化されているデータのブロックを格納するべく、前記プロセッサとは別個のメモリに論理的分割領域を割り当てる段階と
を備え、
前記調整は、前記メモリのキャッシュライン識別子と、暗号化すべく識別された、前記データのブロックのキャッシュラインの位置とを含む、方法。
前記タイムスタンプ値は、前記プロセッサによって、前記暗号化されているデータが前記割り当てられた論理的分割領域にロードされると、および、前記暗号化されているデータが前記割り当てられた論理的分割領域からエビクトされると、増分される、付記1に記載の方法。
前記暗号化されているデータのブロックを格納するべく、前記メモリに論理的分割領域を割り当てる論理と
を備える装置。
前記タイムスタンプ値は、前記プロセッサによって、前記暗号化されているデータが前記割り当てられた論理的分割領域にロードされると、および、前記暗号化されているデータが前記割り当てられた論理的分割領域からエビクトされると、増分される、付記5に記載の装置。
前記暗号化されているデータのブロックを格納するべく、前記プロセッサとは別個のメモリに論理的分割領域を割り当てる手順と
を実行させるプログラムであって、
前記調整は、前記メモリのキャッシュライン識別子と、暗号化すべく識別された、前記データのブロックのキャッシュラインの位置とを含む、プログラム。
前記タイムスタンプ値は、前記プロセッサによって、前記暗号化されているデータが前記割り当てられた論理的分割領域にロードされると、および、前記暗号化されているデータが前記割り当てられた論理的分割領域からエビクトされると、増分される、付記9に記載のプログラム。
プロセッサと
を備え、
前記プロセッサは、
前記アプリケーションに関連付けられており、前記プロセッサとは別個のメモリのキャッシュライン識別子と、暗号化すべく識別された、データのブロックのキャッシュラインの位置とを含む調整を用いて暗号化されている前記データのブロックを暗号化して、前記暗号化されているデータのブロックを格納するべく、前記メモリに論理的分割領域を割り当てる論理を有する、システム。
前記タイムスタンプ値は、前記プロセッサによって、前記暗号化されているデータが前記割り当てられた論理的分割領域にロードされると、および、前記暗号化されているデータが前記割り当てられた論理的分割領域からエビクトされると、増分される、付記12に記載のシステム。
Claims (13)
- コンピュータに実行され、システムメモリに対するハードウェアの攻撃から保護する方法であって、
プロセッサにより、前記プロセッサとは別個のメモリを複数の論理的分割領域に分割する段階と、
前記プロセッサ内の複数のカウンタのそれぞれを前記複数の論理的分割領域のうちの一つに割り当てる段階と、
前記プロセッサにより、前記複数の論理的分割領域のうちの第1の論理的分割領域に記憶されるべき、アプリケーションに関連付けられたデータの第1のブロックを暗号化する段階と、
前記第1の論理的分割領域に暗号化したデータのブロックを格納する段階と
を備え、
前記複数の論理的分割領域のそれぞれは、前記アプリケーションに関連付けられたデータの複数のブロックのうちの一つを記憶し、
前記複数のカウンタのそれぞれは、前記複数の論理的分割領域のうちの割り当てられた一つに関連付けられたタイムスタンプ値を格納し、
データの前記第1のブロックは、前記メモリのキャッシュライン識別子と、暗号化されるべき、データの前記第1のブロックの識別された前記キャッシュラインの位置と、前記第1の論理的分割領域に割り当てられた前記カウンタの前記タイムスタンプ値とを含む調整を用いて暗号化される、方法。 - 前記調整は、前記アプリケーションのバージョン数を示すラベルを更に備える、請求項1に記載の方法。
- 前記アプリケーションは、セキュアなアプリケーションである、請求項1または2に記載の方法。
- 前記調整はXTS−AES調整である、請求項1に記載の方法。
- 前記調整はLRW調整である、請求項1に記載の方法。
- システムメモリに対するハードウェアの攻撃から保護する装置であって、
プロセッサ内で、前記プロセッサとは別個のメモリを複数の論理的分割領域に分割する第1の論理と、
前記プロセッサ内の複数のカウンタのそれぞれを前記複数の論理的分割領域のうちの一つに割り当てる前記プロセッサ内の第2の論理と、
前記複数の論理的分割領域のうちの第1の論理的分割領域に記憶されるべき、アプリケーションに関連付けられたデータの第1のブロックを暗号化する前記プロセッサ内の第3の論理と、
前記第1の論理的分割領域に暗号化したデータのブロックを格納する第4の論理と、
を備え、
前記複数の論理的分割領域のそれぞれは、前記アプリケーションに関連付けられたデータの複数のブロックのうちの一つを記憶し、
前記複数のカウンタのそれぞれは、前記複数の論理的分割領域のうちの割り当てられた一つに関連付けられたタイムスタンプ値を格納し、
データの前記第1のブロックは、前記メモリのキャッシュライン識別子と、暗号化されるべき、データの前記第1のブロックの識別された前記キャッシュラインの位置と、前記第1の論理的分割領域に割り当てられた前記カウンタの前記タイムスタンプ値とを含む調整を用いて暗号化される、装置。 - 前記調整は、前記アプリケーションのバージョン数を示すラベルを更に備える、請求項6に記載の装置。
- 前記アプリケーションは、セキュアなアプリケーションである、請求項6または7に記載の装置。
- 前記調整はXTS−AES調整である、請求項6に記載の装置。
- 前記調整はLRW調整である、請求項6に記載の装置。
- システムメモリに対するハードウェアの攻撃から保護するシステムであって、
アプリケーションを格納する大容量格納装置と、
プロセッサと
を備え、
前記プロセッサは、
前記プロセッサとは別個のメモリを複数の論理的分割領域に分割する第1の論理と、
前記プロセッサ内で複数のカウンタのそれぞれを前記複数の論理的分割領域のうちの一つに割り当てる前記プロセッサ内の第2の論理と、
前記複数の論理的分割領域のうちの第1の論理的分割領域に記憶されるべき、アプリケーションに関連付けられたデータの第1のブロックを暗号化する前記プロセッサ内の第3の論理と、
前記第1の論理的分割領域に暗号化したデータのブロックを格納する第4の論理と、
を有し、
前記複数の論理的分割領域のそれぞれは、前記アプリケーションに関連付けられたデータの複数のブロックのうちの一つを記憶し、
前記複数のカウンタのそれぞれは、前記複数の論理的分割領域のうちの割り当てられた一つに関連付けられたタイムスタンプ値を格納し、
データの前記第1のブロックは、前記メモリのキャッシュライン識別子と、暗号化されるべき、データの前記第1のブロックの識別された前記キャッシュラインの位置と、前記第1の論理的分割領域に割り当てられた前記カウンタの前記タイムスタンプ値とを含む調整を用いて暗号化される、システム。 - 前記調整は、前記アプリケーションのバージョン数を示すラベルを更に含む、請求項11に記載のシステム。
- 前記調整は、XTS−AES調整およびLRW調整のうちのいずれかである、請求項11に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/890,365 | 2010-09-24 | ||
US12/890,365 US8468365B2 (en) | 2010-09-24 | 2010-09-24 | Tweakable encryption mode for memory encryption with protection against replay attacks |
PCT/US2011/053170 WO2012040679A2 (en) | 2010-09-24 | 2011-09-24 | A tweakable encrypion mode for memory encryption with protection against replay attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013538376A JP2013538376A (ja) | 2013-10-10 |
JP5632086B2 true JP5632086B2 (ja) | 2014-11-26 |
Family
ID=45871895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013529448A Active JP5632086B2 (ja) | 2010-09-24 | 2011-09-24 | システムメモリに対するハードウェアの攻撃から保護する方法、装置、およびシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US8468365B2 (ja) |
EP (1) | EP2619705B1 (ja) |
JP (1) | JP5632086B2 (ja) |
KR (1) | KR101479957B1 (ja) |
CN (1) | CN103109296B (ja) |
AU (1) | AU2011305189C1 (ja) |
TW (1) | TWI567557B (ja) |
WO (1) | WO2012040679A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014523020A (ja) * | 2011-06-29 | 2014-09-08 | インテル・コーポレーション | 整合性チェック及びリプレーアタックからの保護を行って、メモリを暗号化するための方法及び装置 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8468365B2 (en) | 2010-09-24 | 2013-06-18 | Intel Corporation | Tweakable encryption mode for memory encryption with protection against replay attacks |
US9116991B2 (en) * | 2011-08-16 | 2015-08-25 | Google Inc. | Searching encrypted electronic books |
TW201423469A (zh) * | 2012-12-03 | 2014-06-16 | Inst Information Industry | 電子數位資料匿篩裝置、方法及其電腦可讀取紀錄媒體 |
US9910790B2 (en) * | 2013-12-12 | 2018-03-06 | Intel Corporation | Using a memory address to form a tweak key to use to encrypt and decrypt data |
US9614666B2 (en) | 2014-12-23 | 2017-04-04 | Intel Corporation | Encryption interface |
US9710675B2 (en) * | 2015-03-26 | 2017-07-18 | Intel Corporation | Providing enhanced replay protection for a memory |
CN104852798B (zh) * | 2015-05-11 | 2017-10-03 | 清华大学深圳研究生院 | 一种数据加解密系统及方法 |
CN105516186B (zh) * | 2015-12-31 | 2019-07-23 | 华为技术有限公司 | 一种防止重放攻击的方法和服务器 |
US10585809B2 (en) * | 2016-04-01 | 2020-03-10 | Intel Corporation | Convolutional memory integrity |
US10126960B2 (en) * | 2016-05-10 | 2018-11-13 | Qualcomm Incorporated | Fuse-based anti-replay mechanism |
US10880082B2 (en) | 2017-10-19 | 2020-12-29 | Hewlett Packard Enterprise Development Lp | Rekeying keys for encrypted data in nonvolatile memories |
KR102488636B1 (ko) | 2017-11-23 | 2023-01-17 | 삼성전자주식회사 | 데이터 및 타임스탬프를 암호화하는 암호화 장치, 이를 포함하는 시스템 온 칩, 및 전자 장치 |
US11099789B2 (en) | 2018-02-05 | 2021-08-24 | Micron Technology, Inc. | Remote direct memory access in multi-tier memory systems |
US10880401B2 (en) * | 2018-02-12 | 2020-12-29 | Micron Technology, Inc. | Optimization of data access and communication in memory systems |
KR20200129776A (ko) | 2019-05-10 | 2020-11-18 | 삼성전자주식회사 | 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템 |
DE102019128528A1 (de) | 2019-10-22 | 2021-04-22 | Infineon Technologies Ag | Datenkryptografievorrichtungen und speichersysteme |
US11500786B2 (en) * | 2019-12-03 | 2022-11-15 | Nxp B.V. | System and method for protecting memory encryption against template attacks |
US20230080104A1 (en) * | 2021-08-25 | 2023-03-16 | International Business Machines Corporation | Bulk data transfers via transport layer security protocol |
WO2024049141A1 (ko) * | 2022-09-02 | 2024-03-07 | 삼성전자주식회사 | 암호화된 데이터를 비휘발성 메모리 내에 저장하기 위한 전자 장치 및 그 방법 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS504190B1 (ja) * | 1969-09-27 | 1975-02-15 | ||
US6016553A (en) | 1997-09-05 | 2000-01-18 | Wild File, Inc. | Method, software and apparatus for saving, using and recovering data |
US6986052B1 (en) * | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
JP4153653B2 (ja) * | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
US7444523B2 (en) * | 2004-08-27 | 2008-10-28 | Microsoft Corporation | System and method for using address bits to signal security attributes of data in the address space |
US7681050B2 (en) | 2005-12-01 | 2010-03-16 | Telefonaktiebolaget L M Ericsson (Publ) | Secure and replay protected memory storage |
US7716180B2 (en) | 2005-12-29 | 2010-05-11 | Amazon Technologies, Inc. | Distributed storage system with web services client interface |
WO2007096979A1 (ja) * | 2006-02-24 | 2007-08-30 | Fujitsu Limited | 情報処理装置およびデータ転送方法 |
WO2008018303A1 (fr) * | 2006-08-10 | 2008-02-14 | Nec Corporation | Dispositif de chiffrage de bloc équipé d'une fonction d'ajustement, procédé et programme |
US8095802B2 (en) | 2006-09-12 | 2012-01-10 | International Business Machines Corporation | System and method for securely saving a program context to a shared memory |
US7890565B2 (en) * | 2007-04-30 | 2011-02-15 | Lsi Corporation | Efficient hardware implementation of tweakable block cipher |
US9324361B2 (en) * | 2007-08-14 | 2016-04-26 | Seagate Technology Llc | Protecting stored data from traffic analysis |
US20090187771A1 (en) | 2008-01-17 | 2009-07-23 | Mclellan Jr Hubert Rae | Secure data storage with key update to prevent replay attacks |
US8477946B2 (en) * | 2008-02-27 | 2013-07-02 | International Business Machines Corporation | Method and apparatus for protecting encryption keys in a logically partitioned computer system environment |
US8607034B2 (en) * | 2008-05-24 | 2013-12-10 | Via Technologies, Inc. | Apparatus and method for disabling a microprocessor that provides for a secure execution mode |
WO2009156615A1 (fr) * | 2008-06-02 | 2009-12-30 | Awox | Procede et dispositif de mise a jour d'application informatique |
WO2010024004A1 (ja) * | 2008-08-29 | 2010-03-04 | 日本電気株式会社 | 調整値付きブロック暗号化装置、調整値付きブロック暗号化方法及び調整値付きブロック暗号化プログラム並びに調整値付きブロック復号装置、調整値付きブロック復号方法及び調整値付きブロック復号プログラム |
FI20080534A0 (fi) * | 2008-09-22 | 2008-09-22 | Envault Corp Oy | Turvallinen ja valikoidusti kiistettävissä oleva tiedostovarasto |
KR20110106849A (ko) * | 2008-11-10 | 2011-09-29 | 윌리엄 브이 옥스포드 | 회귀형 보안 프로토콜을 이용하여 컴퓨팅 장치에서 코드 실행을 제어하는 방법 및 시스템 |
US20110255689A1 (en) * | 2010-04-15 | 2011-10-20 | Lsi Corporation | Multiple-mode cryptographic module usable with memory controllers |
US8468365B2 (en) | 2010-09-24 | 2013-06-18 | Intel Corporation | Tweakable encryption mode for memory encryption with protection against replay attacks |
RU2011107568A (ru) * | 2011-03-01 | 2012-09-10 | ЭлЭсАй Корпорейшн (US) | Устройство (варианты) и способ генерирования конструкции комбинационного умножителя конечного поля малой глубины |
-
2010
- 2010-09-24 US US12/890,365 patent/US8468365B2/en active Active
-
2011
- 2011-09-23 TW TW100134373A patent/TWI567557B/zh not_active IP Right Cessation
- 2011-09-24 AU AU2011305189A patent/AU2011305189C1/en not_active Ceased
- 2011-09-24 JP JP2013529448A patent/JP5632086B2/ja active Active
- 2011-09-24 WO PCT/US2011/053170 patent/WO2012040679A2/en active Application Filing
- 2011-09-24 KR KR1020137007328A patent/KR101479957B1/ko active IP Right Grant
- 2011-09-24 CN CN201180045831.5A patent/CN103109296B/zh not_active Expired - Fee Related
- 2011-09-24 EP EP11827696.3A patent/EP2619705B1/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014523020A (ja) * | 2011-06-29 | 2014-09-08 | インテル・コーポレーション | 整合性チェック及びリプレーアタックからの保護を行って、メモリを暗号化するための方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103109296A (zh) | 2013-05-15 |
EP2619705A4 (en) | 2015-01-21 |
AU2011305189A1 (en) | 2013-05-23 |
CN103109296B (zh) | 2016-01-20 |
AU2011305189C1 (en) | 2016-05-12 |
KR20130048260A (ko) | 2013-05-09 |
EP2619705A2 (en) | 2013-07-31 |
US20120079285A1 (en) | 2012-03-29 |
KR101479957B1 (ko) | 2015-01-08 |
TWI567557B (zh) | 2017-01-21 |
AU2011305189B2 (en) | 2015-12-10 |
TW201224751A (en) | 2012-06-16 |
WO2012040679A3 (en) | 2012-07-19 |
US8468365B2 (en) | 2013-06-18 |
WO2012040679A2 (en) | 2012-03-29 |
EP2619705B1 (en) | 2017-12-27 |
JP2013538376A (ja) | 2013-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5632086B2 (ja) | システムメモリに対するハードウェアの攻撃から保護する方法、装置、およびシステム | |
JP5700481B2 (ja) | 整合性チェック及びリプレーアタックからの保護を行って、メモリを暗号化するための方法及び装置 | |
EP1612671B1 (en) | Multitasking computer with encrypted data in shared memory | |
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
US8726040B2 (en) | Memory randomization for protection against side channel attacks | |
CN108449172B (zh) | 加密/解密方法和计算设备的集成电路 | |
US20080285747A1 (en) | Encryption-based security protection method for processor and apparatus thereof | |
CN106209346B (zh) | 白盒密码技术交错查找表 | |
WO2023073368A1 (en) | Methods and systems for secure data storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140509 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140909 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141008 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5632086 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |