JP5777810B2 - セキュアホスト実行アーキテクチャ - Google Patents
セキュアホスト実行アーキテクチャ Download PDFInfo
- Publication number
- JP5777810B2 JP5777810B2 JP2014518640A JP2014518640A JP5777810B2 JP 5777810 B2 JP5777810 B2 JP 5777810B2 JP 2014518640 A JP2014518640 A JP 2014518640A JP 2014518640 A JP2014518640 A JP 2014518640A JP 5777810 B2 JP5777810 B2 JP 5777810B2
- Authority
- JP
- Japan
- Prior art keywords
- here
- application
- storage element
- secure storage
- persistent memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Retry When Errors Occur (AREA)
Description
増え続ける要求を満たすために現代の演算装置の性能が発達するにつれ、設計者たちは既存のソフトウェアプラットフォームを全く新しい用途に適合させる取り組みを行っている。このような装置は、純粋な組み込みシステムおよびハイブリッド組み込みシステムから汎用コンピュータシステムにわたる領域に及んでいる。医療装置、スマートフォン、ネットブック、およびラップトップ型コンピュータなどの特定の用途においては、ハードウェアおよびソフトウェアの厳しい互換性要件を満たすように設計がなされている。これらの用途の多くにおいては、互換性についての考慮とセキュリティについての考慮とのバランスを絶えず変化させる必要がある。
概して、ある局面において、本発明はアプリケーションを実行する方法に関する。方法は、コンピュータプロセッサを含むホスト装置を介してセキュア記憶域エレメントにアクセスするステップと、コンピュータプロセッサによってホスト装置上でホスト実行ランタイム環境(HERE)を実行するステップと、セキュア記憶域エレメント内のHEREの永続メモリイメージを識別するステップと、コンピュータプロセッサによってHEREを使用してアプリケーションを実行するステップと、アプリケーションの実行に基づいて永続メモリイメージに対して第1の変更のセットを適用するステップとを含む。
本発明の具体的な実施形態について添付の図面を参照して説明する。様々な図面における同様のエレメントには、整合性を図るために同様の参照符号が付される。
−セキュア記憶域エレメント(115)から回収されるHERE(105)コードにセッションキーを挿入する、
−非常に短い間隔でセッションキーをセキュア記憶域エレメント(115)上の既知の場所に置く、および
−SERE(120)への要求に応答して非常に短い間隔でセッションキーを回収するように構成される。
−Transit Adminウェブアプリケーション
−Transit Turnstile拡張アプレットアプリケーション
−Wallet Assist拡張アプレットアプリケーション
−Wallet Classicアプレットアプリケーション
例について続けると、Transit POSウェブアプリケーション、Transit Adminウェブアプリケーション、Transit Turnstile拡張アプレットアプリケーション、およびWallet Assist拡張アプレットアプリケーションは、HERE(105)に展開される。Wallet Classicアプレットアプリケーションおよび必要なリモートプロキシの対応セクション(スケルトン)は、SERE(120)に展開される。
Claims (21)
- ホスト装置アプリケーション上でアプリケーションをセキュアに実行するための方法であって、
前記ホスト装置によって、セキュア記憶域エレメントを含むスマートカードにアクセスするステップと、
前記ホスト装置のコンピュータプロセッサによって、前記ホスト装置上でホスト実行ランタイム環境(HERE)を実行するステップと、
前記スマートカードによって、前記セキュア記憶域エレメントに常駐するセキュアエレメントランタイム環境(SERE)を実行するステップとを備え、前記セキュア記憶域エレメントは、前記セキュア記憶域エレメントへのアクセスについて前記ホスト装置のユーザを認証するように構成され、
前記HEREによって、前記HEREと前記SEREとの間のセキュア通信セッションを開始するステップと、
前記セキュア記憶域エレメント内の、前記アプリケーションを含む、前記HEREの永続メモリイメージを識別するステップと、
前記永続メモリイメージを用いて、前記HEREがセキュアであることを検証するステップと、
前記HEREがセキュアであることを検証した後、前記コンピュータプロセッサによって、前記HERE内の前記アプリケーションを実行するステップと、
前記SEREによって、前記アプリケーションの実行に基づいて前記永続メモリイメージに対して第1の複数の変更を適用するステップとを備える、方法。 - 前記HEREによって前記セキュア通信セッションを介して前記セキュア記憶域エレメントから前記永続メモリイメージを取得するステップと、
前記アプリケーションを実行するステップの前に前記ホスト装置内に前記永続メモリイメージのキャッシュを作成するステップとをさらに備え、前記第1の複数の変更は、前記アプリケーションの実行中に前記キャッシュに対して行われる、請求項1に記載の方法。 - 前記永続メモリイメージに対して前記第1の複数の変更を適用するステップは、
前記キャッシュに対応する変更ログを維持するステップと、
前記アプリケーションの実行中に前記変更ログ内に前記キャッシュに対する前記第1の複数の変更を記憶するステップと、
前記セキュア通信セッションを介して前記アプリケーションの実行後に前記SEREに対する前記変更ログを送信するステップと、
前記SEREによって、前記永続メモリイメージに対して前記第1の複数の変更を適用するステップとを含む、請求項2に記載の方法。 - 前記永続メモリイメージに対して前記第1の複数の変更を適用した後に前記アプリケーションを再度実行するステップと、
前記アプリケーションを再度実行する一方で前記セキュア記憶域エレメント内に常駐するセッション変更ログ内に前記キャッシュに対する第2の複数の変更を記憶するステップとを備え、前記第2の複数の変更は、前記セッション変更ログにおける一連の冪等エントリとして記憶され、方法はさらに、
前記セキュア記憶域エレメント内に前記永続メモリイメージのコピーを作成するステップと、
前記永続メモリイメージの前記コピーに対して前記第2の複数の変更を適用する処理を開始するステップと、
前記処理の障害を検知するステップと、
前記障害の検知に応答して、前記永続メモリイメージの前記コピーに対して前記第2の複数の変更を再度適用するステップとをさらに備える、請求項2または3に記載の方法。 - 前記永続メモリイメージに対して前記第1の複数の変更を適用した後に前記アプリケーションを再度実行するステップと、
前記アプリケーションを再度実行する一方で前記セキュア記憶域エレメント内に常駐するセッション変更ログ内に前記キャッシュに対する第2の複数の変更を記憶するステップと、
前記セキュア記憶域エレメント内に前記永続メモリイメージの複数のページのコピーを作成するステップと、
前記複数のページの前記コピーに対して前記第2の複数の変更を適用するステップと、
前記第2の複数の変更を適用した後に、前記セッション変更ログおよび前記複数のページの前記コピーを削除するステップとを備える、請求項2または3に記載の方法。 - 前記アプリケーションを実行するステップは、
前記アプリケーションのセキュリティ依存セクションを識別するステップと、
前記セキュリティ依存セクションについてのチェック値を算出するステップと、
前記チェック値と前記セキュア記憶域エレメントに記憶された登録チェック値との比較を生成するステップとをさらに含み、前記チェック値と前記登録チェック値とは等しく、前記アプリケーションを実行するステップはさらに、
前記比較に基づいて前記セキュリティ依存セクションを前記SEREによって有効化するステップと、
前記セキュリティ依存セクションを有効化した後に前記セキュリティ依存セクションを実行するステップとをさらに含む、請求項1〜5のいずれか1項に記載の方法。 - 前記セキュリティ依存セクションは暗号法演算を含む、請求項6に記載の方法。
- 前記アプリケーションのための前記永続メモリイメージのセクションを指定するステップをさらに備え、前記指定されたセクションに対して前記第1の複数の変更が適用される、請求項1〜7のいずれか1項に記載の方法。
- 前記第1の複数の変更は、永続オブジェクトに対する単一アイテムのアトミック変更を含み、前記第1の複数の変更は、前記セキュア記憶域エレメント内に常駐するセッション変更ログに記憶される、請求項1〜8のいずれか1項に記載の方法。
- 前記セキュア記憶域エレメントにアクセスするステップは、
前記ホスト装置のユーザからセキュリティ認証情報を取得するステップと、
前記セキュリティ認証情報に基づいて前記ユーザを認証するステップとを含む、請求項1〜9のいずれか1項に記載の方法。 - 前記SEREおよび前記HEREは、Java Cardプラットフォームのバージョンであり、前記HEREは、前記SEREに比較して、前記Java Cardプラットフォームの後のバージョンである、請求項1〜10のいずれか1項に記載の方法。
- コンピュータプロセッサによって実行されるコンピュータ読取可能な命令を含むコンピュータプログラムであって、前記命令は、請求項1〜11のいずれか1項に記載の方法を前記コンピュータプロセッサに実行させる、コンピュータプログラム。
- アプリケーションをセキュアに実行するためのシステムであって、
コンピュータプロセッサを含むホスト装置と、
セキュア記憶域エレメントを含むとともに、前記ホスト装置に動作的に接続されるスマートカードとを備え、前記セキュア記憶域エレメントは、前記セキュア記憶域エレメントへのアクセスについて前記ホスト装置のユーザを認証するように構成され、前記システムはさらに、
前記コンピュータプロセッサ上で実行されるホスト実行ランタイム環境(HERE)を備え、前記HEREは、
前記HEREと、前記セキュア記憶域エレメントに常駐するセキュアエレメントランタイム環境(SERE)との間の、セキュア通信セッションを開始するように構成され、
前記セキュア記憶域エレメント内の、前記アプリケーションを含む、HEREの永続メモリイメージを識別するように構成され、
アプリケーションを実行するように構成され、
前記SEREは、さらに、前記永続メモリイメージに対して第1の複数の変更が適用されるように構成される、システム。 - 前記HEREは、さらに
前記セキュア通信セッションを介して前記セキュア記憶域エレメントから前記永続メモリイメージを取得するように構成され、
前記アプリケーションを実行する前に前記ホスト装置において前記永続メモリイメージのキャッシュを作成し、前記アプリケーションの実行中に前記キャッシュに対して前記第1の複数の変更が行われるように構成される、請求項13に記載のシステム。 - 前記HEREは、さらに
前記キャッシュに対応する変更ログを維持するように構成され、
前記アプリケーションの実行中に、前記キャッシュに対する前記第1の複数の変更を前記変更ログに記憶するように構成され、
前記セキュア通信セッションを介し、前記アプリケーションを実行した後に前記変更ログを前記SEREに対して送信し、前記SEREによって、前記永続メモリイメージに対して前記第1の複数の変更が適用されるように構成される、請求項14に記載のシステム。 - 前記HEREは、さらに、前記アプリケーションを再度実行するように構成され、前記SEREは、
前記アプリケーションが再度実行される一方で前記セキュア記憶域エレメント内にあるセッション変更ログに前記キャッシュに対する第2の複数の変更を記憶するように構成され、
前記セキュア記憶域エレメント内に前記永続メモリイメージのコピーを作成するように構成され、
前記永続メモリイメージの前記コピーに対して前記第2の複数の変更を適用する処理を開始するように構成され、
前記処理の障害を検知するように構成され、
前記障害の検知に応答して前記永続メモリイメージの前記コピーを削除するように構成される、請求項14または15に記載のシステム。 - 前記HEREは、さらに、前記アプリケーションを再度実行するようにさらに構成され、
前記SEREは、さらに
前記アプリケーションが再度実行される一方で前記セキュア記憶域エレメント内にあるセッション変更ログに前記キャッシュに対する第2の複数の変更を記憶するように構成され、
前記セキュア記憶域エレメント内に前記永続メモリイメージのコピーを作成するように構成され、
前記永続メモリイメージの前記コピーに対して前記第2の複数の変更を適用するように構成され、
前記永続メモリイメージの前記コピーに対して前記第2の複数の変更が適用された後に前記セッション変更ログおよび前記永続メモリイメージの前記コピーを削除するように構成される、請求項14または15に記載のシステム。 - 前記アプリケーションの実行は、
前記アプリケーションのセキュリティ依存セクションを識別することと、
前記セキュリティ依存セクションについてのチェック値を算出することと、
前記チェック値と前記セキュア記憶域エレメント内に記憶された登録チェック値との比較を生成することとを含み、前記チェック値と前記登録チェック値とは等しく、前記アプリケーションの実行はさらに、
前記比較に基づき、前記SEREによって前記セキュリティ依存セクションを有効化することと、
前記セキュリティ依存セクションを有効化した後に前記セキュリティ依存セクションを実行することとをさらに含む、請求項13〜17のいずれか1項に記載のシステム。 - 前記SEREおよび前記HEREは、Java Cardプラットフォームのバージョンであり、前記HEREは、前記SEREに比較して、前記Java Cardプラットフォームの後のバージョンである、請求項13〜18のいずれか1項に記載のシステム。
- アプリケーションをセキュアに実行するための複数の命令を含むプログラムであって、前記複数の命令は、コンピュータプロセッサを
ホスト装置を介してセキュア記憶域エレメントを含むスマートカードにアクセスする手段と、
前記ホスト上でホスト実行ランタイム環境(HERE)を実行する手段と、
前記スマートカードによって、前記セキュア記憶域エレメントに常駐するセキュアエレメントランタイム環境(SERE)を実行する手段として機能させ、前記セキュア記憶域エレメントは、前記セキュア記憶域エレメントへのアクセスについて前記ホスト装置のユーザを認証するように構成され、
前記HEREによって、前記HEREと前記SEREとの間のセキュア通信セッションを開始する手段と、
前記セキュア記憶域エレメント内の、前記アプリケーションを含む、前記HEREの永続メモリイメージを識別する手段と、
前記永続メモリイメージを用いて、前記HEREがセキュアであることを検証する手段と、
前記HERE内の前記アプリケーションを実行する手段と、
前記SEREによって、前記アプリケーションの実行に基づいて前記永続メモリイメージに対して第1の複数の変更を適用する手段として機能させる、プログラム。 - 前記SEREおよび前記HEREは、Java Cardプラットフォームのバージョンであり、前記HEREは、前記SEREに比較して、前記Java Cardプラットフォームの後のバージョンである、請求項20に記載のプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/174,508 US8543841B2 (en) | 2011-06-30 | 2011-06-30 | Secure hosted execution architecture |
US13/174,508 | 2011-06-30 | ||
PCT/US2012/043204 WO2013003131A1 (en) | 2011-06-30 | 2012-06-20 | A secure hosted execution architecture |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014524088A JP2014524088A (ja) | 2014-09-18 |
JP5777810B2 true JP5777810B2 (ja) | 2015-09-09 |
Family
ID=46466867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014518640A Active JP5777810B2 (ja) | 2011-06-30 | 2012-06-20 | セキュアホスト実行アーキテクチャ |
Country Status (5)
Country | Link |
---|---|
US (1) | US8543841B2 (ja) |
EP (1) | EP2727040B1 (ja) |
JP (1) | JP5777810B2 (ja) |
CN (1) | CN103649964B (ja) |
WO (1) | WO2013003131A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8543841B2 (en) * | 2011-06-30 | 2013-09-24 | Oracle International Corporation | Secure hosted execution architecture |
US9210573B2 (en) * | 2011-12-27 | 2015-12-08 | Infosys Limited | Method and apparatus for registering a computing device with a service provider |
US10891599B2 (en) * | 2012-09-12 | 2021-01-12 | Microsoft Technology Licensing, Llc | Use of state objects in near field communication (NFC) transactions |
FR3002398B1 (fr) * | 2013-02-18 | 2015-04-03 | Oberthur Technologies | Procede de creation d'un profil dans un domaine de securite d'un element securise |
US10055253B2 (en) * | 2014-03-25 | 2018-08-21 | Mellanox Technologies, Ltd. | Reducing processor loading during housekeeping operations |
CN104077533B (zh) * | 2014-07-17 | 2017-09-15 | 北京握奇智能科技有限公司 | 一种操作敏感数据的方法和设备 |
US10430589B2 (en) * | 2015-03-19 | 2019-10-01 | Intel Corporation | Dynamic firmware module loader in a trusted execution environment container |
US10205712B2 (en) | 2015-06-10 | 2019-02-12 | Mcafee, Llc | Sentinel appliance in an internet of things realm |
CN106919494B (zh) * | 2015-12-25 | 2020-07-17 | 阿里巴巴集团控股有限公司 | 安卓应用日志的实现方法和装置 |
EP3293656A1 (en) * | 2016-09-13 | 2018-03-14 | Gemalto Sa | Method for controlling access to a trusted application in a terminal |
CN109670728B (zh) * | 2018-12-29 | 2021-03-16 | 武昌船舶重工集团有限公司 | 一种基于数据库的船舶设计质量信息管理系统 |
US10699269B1 (en) * | 2019-05-24 | 2020-06-30 | Blockstack Pbc | System and method for smart contract publishing |
US11657391B1 (en) | 2019-05-24 | 2023-05-23 | Hiro Systems Pbc | System and method for invoking smart contracts |
US11513815B1 (en) | 2019-05-24 | 2022-11-29 | Hiro Systems Pbc | Defining data storage within smart contracts |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1303802B1 (en) | 2000-07-25 | 2013-01-16 | Rovi Solutions Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
US6954754B2 (en) * | 2001-04-16 | 2005-10-11 | Innopath Software, Inc. | Apparatus and methods for managing caches on a mobile device |
US20020156863A1 (en) * | 2001-04-23 | 2002-10-24 | Luosheng Peng | Apparatus and methods for managing caches on a gateway |
NO20023194D0 (no) | 2002-07-01 | 2002-07-01 | Sospita As | Fremgangsmåte og apparatur for eksekvering av programvareapplikasjoner i et multiprosessormiljö |
US7406699B2 (en) * | 2003-04-02 | 2008-07-29 | Microsoft Corporation | Enhanced runtime hosting |
US7900200B1 (en) * | 2006-06-16 | 2011-03-01 | Oracle America, Inc. | Persistence system for servlet-based applications on resource-constrained devices |
EP2015212A1 (en) | 2007-06-29 | 2009-01-14 | Axalto SA | Portable mass storage device with hooking process |
US8782801B2 (en) | 2007-08-15 | 2014-07-15 | Samsung Electronics Co., Ltd. | Securing stored content for trusted hosts and safe computing environments |
US8595491B2 (en) * | 2008-11-14 | 2013-11-26 | Microsoft Corporation | Combining a mobile device and computer to create a secure personalized environment |
KR101049718B1 (ko) * | 2008-12-29 | 2011-07-19 | 에스케이 텔레콤주식회사 | 소프트웨어 분리 실행 방법, 장치 및 컴퓨터로 읽을 수 있는 기록매체 |
US8677482B2 (en) | 2009-03-12 | 2014-03-18 | Broadcom Corporation | Hardware security for software processes |
CN102035877A (zh) * | 2009-10-07 | 2011-04-27 | 捷讯研究有限公司 | 管理由一组移动设备共享的列表中的项的系统和方法 |
US8543841B2 (en) * | 2011-06-30 | 2013-09-24 | Oracle International Corporation | Secure hosted execution architecture |
-
2011
- 2011-06-30 US US13/174,508 patent/US8543841B2/en active Active
-
2012
- 2012-06-20 CN CN201280031783.9A patent/CN103649964B/zh active Active
- 2012-06-20 JP JP2014518640A patent/JP5777810B2/ja active Active
- 2012-06-20 WO PCT/US2012/043204 patent/WO2013003131A1/en active Application Filing
- 2012-06-20 EP EP12733294.8A patent/EP2727040B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8543841B2 (en) | 2013-09-24 |
EP2727040B1 (en) | 2018-11-28 |
CN103649964B (zh) | 2016-10-19 |
EP2727040A1 (en) | 2014-05-07 |
JP2014524088A (ja) | 2014-09-18 |
US20130007470A1 (en) | 2013-01-03 |
WO2013003131A1 (en) | 2013-01-03 |
CN103649964A (zh) | 2014-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5777810B2 (ja) | セキュアホスト実行アーキテクチャ | |
US10931451B2 (en) | Securely recovering a computing device | |
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
KR101066779B1 (ko) | 컴퓨팅 장치의 보안 부팅 | |
US7725703B2 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
US7624283B2 (en) | Protocol for trusted platform module recovery through context checkpointing | |
US8826405B2 (en) | Trusting an unverified code image in a computing device | |
US8863309B2 (en) | Selectively unlocking a core root of trust for measurement (CRTM) | |
KR101402542B1 (ko) | 지속형 보안 시스템 및 지속형 보안 방법 | |
US20120278597A1 (en) | Compatible trust in a computing device | |
JP2006501581A (ja) | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 | |
AU2018201934A1 (en) | Network based management of protected data sets | |
WO2014091342A1 (en) | User trusted device to attest trustworthiness of initialization firmware | |
US20210243030A1 (en) | Systems And Methods To Cryptographically Verify An Identity Of An Information Handling System | |
Getreu | Embedded system security with Rust |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150414 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150609 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150707 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5777810 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |