JP6046360B2 - 機密データの暗号化および記憶 - Google Patents
機密データの暗号化および記憶 Download PDFInfo
- Publication number
- JP6046360B2 JP6046360B2 JP2012063044A JP2012063044A JP6046360B2 JP 6046360 B2 JP6046360 B2 JP 6046360B2 JP 2012063044 A JP2012063044 A JP 2012063044A JP 2012063044 A JP2012063044 A JP 2012063044A JP 6046360 B2 JP6046360 B2 JP 6046360B2
- Authority
- JP
- Japan
- Prior art keywords
- data storage
- physical
- data
- storage location
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013500 data storage Methods 0.000 claims description 190
- 238000013507 mapping Methods 0.000 claims description 68
- 238000000034 method Methods 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 11
- 238000013506 data mapping Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 4
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/38—Concurrent instruction execution, e.g. pipeline or look ahead
- G06F9/3836—Instruction issuing, e.g. dynamic instruction scheduling or out of order instruction execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/38—Concurrent instruction execution, e.g. pipeline or look ahead
- G06F9/3836—Instruction issuing, e.g. dynamic instruction scheduling or out of order instruction execution
- G06F9/3838—Dependency mechanisms, e.g. register scoreboarding
- G06F9/384—Register renaming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
前記要求によって指定される前記アーキテクチャデータ記憶場所を利用可能な物理データ記憶場所にマッピングし、前記マッピングを記憶する。
LDR R0,addr
ADDS r0,r0,#0
Claims (11)
- データ記憶回路であって、
データを記憶するための複数のデータ記憶場所を備える、データ記憶と、
前記データ記憶にアクセスするための要求を受信するための入力と、
前記アクセス要求において指定されるアーキテクチャデータ記憶場所を前記データ記憶内の物理データ記憶場所にマッピングするためのリネーミング回路と、
前記データ記憶内への前記データの記憶に先立って、データを暗号化するための暗号化回路であって、その中に前記データが記憶される物理データ記憶場所に応じて、暗号化キーを生成するように構成される、暗号化回路と、
前記データ記憶から読み取られたデータを復号するための復号回路であって、そこから前記データが読み取られる前記物理データ記憶場所に応じて、暗号化キーを生成するように構成される、復号回路と、
を備え、
前記リネーミング回路は、前記複数の物理データ記憶場所のいずれが、アクセス要求において指定されるデータを記憶するために利用可能であるかを判定し、疑似ランダムプロセスに従って前記アーキテクチャデータ記憶場所をマッピングし、かつ、有効データを現在記憶している物理データ記憶場所のためのマッピングを記憶するために、前記利用可能な物理データ記憶場所のうちの1つを選択することによって、前記マッピングを行うように構成され、
前記利用可能な物理データ記憶場所は、前記データ記憶内のすべての物理データ記憶場所を含み、
前記リネーミング回路は、前記リネーミング回路が、前記利用可能な物理データ記憶場所の中から現在マッピングされている第1の物理データ記憶場所を選択する場合、前記疑似ランダムプロセスに従って前記利用可能な物理データ記憶場所のうち、前記第1の物理データ記憶場所と異なる第2の物理データ記憶場所を選択し、前記第1の物理データ記憶場所に記憶されているデータを前記第2の物理データ記憶場所に書き込み、前記第2の物理データ記憶場所のためのマッピングを記憶し、前記アクセス要求において指定される前記データを前記第1の物理データ記憶場所に記憶するように構成される、
データ記憶回路。 - 前記データ記憶は、レジスタバンクを備え、前記複数のデータ記憶場所は、複数のレジスタを備える、請求項1に記載のデータ記憶回路。
- 前記物理データ記憶場所は、対応する物理アドレスによって識別され、前記暗号化および復号キーは、前記物理アドレスから生成される、請求項1に記載のデータ記憶回路。
- 前記リネーミング回路は、疑似ランダム的に生成された信号を受信するための入力をさらに備え、前記リネーミング回路は、前記疑似ランダム的に生成された信号に応じて、前記利用可能な物理データ記憶場所のうちの前記1つを選択するように構成される、請求項1に記載のデータ記憶回路。
- 前記データ記憶回路は、疑似ランダムイベント生成器をさらに備え、前記データ記憶回路は、前記疑似ランダムイベント生成器によって生成されたイベントに応じて、前記利用可能な物理データ記憶場所のうちの前記1つを選択するように構成される、請求項1に記載のデータ記憶回路。
- 前記リネーミング回路は、自動的に、現在マッピングされている物理データ記憶場所のリマッピングを行うように構成される、請求項1に記載のデータ記憶回路。
- 前記リネーミング回路は、前記データ記憶に現在記憶されている値を更新するための要求に応答して、
前記要求によって指定される前記アーキテクチャデータ記憶場所を利用可能な物理データ記憶場所にマッピングし、前記マッピングを記憶し、
前記物理データ記憶場所のためのマッピングを削除する、
請求項1に記載のデータ記憶回路。 - 前記データ記憶が、対応する物理アドレスの組によって識別される、レジスタの物理的な組を備える、請求項1から請求項7のいずれか1項に記載のデータ記憶回路と、
レジスタのアーキテクチャの組を指定する命令の組からの命令に応答して、データを処理するためのプロセッサとを備え、
前記リネーミング回路は、前記アーキテクチャのレジスタの組からのレジスタを前記物理的な組の中のレジスタにマッピングする、データ処理装置。 - 複数のデータ記憶場所を備えるデータ記憶を有するデータ記憶回路内にデータを記憶する方法であって、
前記データ記憶回路が、前記データ記憶にアクセスするための要求を受信するステップと、
前記要求が、データを記憶するための要求である場合、
前記データ記憶回路が、前記複数の物理データ記憶場所のいずれが、その中にデータを記憶するために利用可能であるかを判定し、疑似ランダムプロセスに従って前記アーキテクチャデータ記憶場所をマッピングするために、前記データ記憶内のすべての物理データ記憶場所を含む利用可能な物理データ記憶場所のうちの1つを前記データ記憶回路が選択することによって、前記アクセス要求において指定されるアーキテクチャデータ記憶場所を前記データ記憶内の物理データ記憶場所にマッピングするステップ、
前記利用可能な物理データ記憶場所の中から現在有効データを記憶している第1の物理データ記憶場所を選択することに応答して、前記疑似ランダムプロセスに従って前記利用可能な物理データ記憶場所のうち、前記第1の物理データ記憶場所と異なる第2の物理データ記憶場所を前記データ記憶回路が選択し、前記有効データを前記第2の物理データ記憶場所に前記データ記憶回路が書き込み、前記第2の物理データ記憶場所のためのマッピングを前記データ記憶回路が記憶するステップ、および
前記物理データ記憶場所に応じて生成された暗号化キーを使用して、前記データの前記マッピングからの前記物理データ記憶場所への記憶に先立って、前記データ記憶回路が前記データを暗号化するステップ、または
前記要求が、データを読み取ることである場合、
マッピングの記憶から、前記アクセス要求において指定されたアーキテクチャデータ記憶場所に対応する物理データ記憶場所を前記データ記憶回路が判定するステップ、および
前記物理データ記憶場所に応じて生成された復号キーを使用して、前記マッピングからの前記物理データ記憶場所から読み取られたデータを前記データ記憶回路が復号するステップと、
含む、方法。 - 前記データ記憶に現在記憶されている値を更新するための要求に応答して、
前記値を現在記憶している前記物理データ記憶場所を、有効データを記憶しておらず、前記物理データ記憶場所のための前記マッピングを削除するとして更新されるよう、前記データ記憶回路がマーキングするステップと、
前記要求によって指定される前記アーキテクチャデータ記憶場所を利用可能な物理データ記憶場所に前記データ記憶回路がマッピングするステップと、
前記マッピングを前記データ記憶回路が記憶するステップと、
をさらに備える、請求項9に記載の方法。 - データ記憶回路であって、
複数のデータ記憶場所を含む、データを記憶するための手段と、
データを記憶するための前記手段にアクセスするための要求を受信するための入力手段と、
前記アクセス要求において指定されたアーキテクチャデータ記憶場所を、データを記憶するための前記手段内の物理データ記憶場所にマッピングするためのリネーミング手段と、
前記データを、データを記憶するための前記手段へ記憶することに先立って、データを暗号化し、その中に前記データが記憶される物理データ記憶場所に応じて、暗号化キーを生成するための暗号化手段と、
データを記憶するための前記手段から読み取られたデータを復号し、そこから前記データが読み取られる前記物理データ記憶場所に応じて、復号キーを生成するための復号手段と、
を備え、
前記リネーミング手段は、前記複数の物理データ記憶場所のいずれが、アクセス要求において指定されるデータを記憶するために利用可能であるかを判定し、疑似ランダムプロセスに従って前記アーキテクチャデータ記憶場所をマッピングし、かつ、有効データを現在記憶している物理データ記憶場所のためのマッピングを記憶するために、前記利用可能な物理データ記憶場所のうちの1つを選択することによって、前記マッピングを行うように構成され、
前記利用可能な物理データ記憶場所は、データを記憶するための前記手段内のすべての物理データ記憶場所を含み、
前記リネーミング手段は、前記リネーミング手段が、前記利用可能な物理データ記憶場所の中から現在マッピングされている第1の物理データ記憶場所を選択する場合、前記疑似ランダムプロセスに従って前記利用可能な物理データ記憶場所のうち、前記第1の物理データ記憶場所と異なる第2の物理データ記憶場所を選択し、前記第1の物理データ記憶場所に記憶されているデータを前記第2の物理データ記憶場所に書き込み、前記第2の物理データ記憶場所のためのマッピングを記憶し、前記アクセス要求において指定される前記データを前記第1の物理データ記憶場所に記憶するように構成される、
データ記憶回路。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1104803.0 | 2011-03-22 | ||
GB1104803.0A GB2489405B (en) | 2011-03-22 | 2011-03-22 | Encrypting and storing confidential data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012199922A JP2012199922A (ja) | 2012-10-18 |
JP6046360B2 true JP6046360B2 (ja) | 2016-12-14 |
Family
ID=44012960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012063044A Active JP6046360B2 (ja) | 2011-03-22 | 2012-03-21 | 機密データの暗号化および記憶 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9280675B2 (ja) |
JP (1) | JP6046360B2 (ja) |
CN (1) | CN102750233B (ja) |
GB (1) | GB2489405B (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012024856A1 (de) * | 2012-12-19 | 2014-06-26 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Sicherheitsmoduls sowie ein solches Sicherheitsmodul |
US9317718B1 (en) | 2013-03-29 | 2016-04-19 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
US9355279B1 (en) | 2013-03-29 | 2016-05-31 | Secturion Systems, Inc. | Multi-tenancy architecture |
US9374344B1 (en) | 2013-03-29 | 2016-06-21 | Secturion Systems, Inc. | Secure end-to-end communication system |
US9524399B1 (en) * | 2013-04-01 | 2016-12-20 | Secturion Systems, Inc. | Multi-level independent security architecture |
US20140310536A1 (en) * | 2013-04-16 | 2014-10-16 | Qualcomm Incorporated | Storage device assisted inline encryption and decryption |
US9483664B2 (en) * | 2014-09-15 | 2016-11-01 | Arm Limited | Address dependent data encryption |
GB2538237B (en) * | 2015-05-11 | 2018-01-10 | Advanced Risc Mach Ltd | Available register control for register renaming |
US11283774B2 (en) | 2015-09-17 | 2022-03-22 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
US10708236B2 (en) | 2015-10-26 | 2020-07-07 | Secturion Systems, Inc. | Multi-independent level secure (MILS) storage encryption |
FR3045184B1 (fr) * | 2015-12-15 | 2018-07-20 | Idemia France | Procede d’ecriture dans une memoire non-volatile d’une entite electronique et entite electronique associee |
EP3267354A1 (en) * | 2016-07-04 | 2018-01-10 | Gemalto Sa | Secure loading of secret data to non-protected hardware registers |
KR102510451B1 (ko) * | 2018-05-09 | 2023-03-16 | 삼성전자주식회사 | 집적 회로 장치 및 집적 회로 장치의 동작 방법 |
CN109727333A (zh) * | 2019-01-31 | 2019-05-07 | 上海易点时空网络有限公司 | 基于地址分身的数据处理方法及装置 |
TWI728367B (zh) * | 2019-05-23 | 2021-05-21 | 樹德科技大學 | 巨量亂數產生裝置及其方法 |
CN110443049B (zh) * | 2019-07-17 | 2023-05-23 | 南方电网科学研究院有限责任公司 | 一种安全数据存储管理的方法、系统及安全存储管理模块 |
CN110602146A (zh) * | 2019-09-30 | 2019-12-20 | 北京大米科技有限公司 | 数据加密、解密方法、可读存储介质和电子设备 |
US11709786B2 (en) * | 2021-04-29 | 2023-07-25 | Renesas Electronic Corporation | Device and method of secure decryption by virtualization and translation of physical encryption keys |
CN114329361B (zh) * | 2022-03-03 | 2022-05-27 | 北京芯愿景软件技术股份有限公司 | 存储装置和数据读取方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6405304B1 (en) * | 1998-08-24 | 2002-06-11 | Compaq Information Technologies Group, L.P. | Method for mapping instructions using a set of valid and invalid logical to physical register assignments indicated by bits of a valid vector together with a logical register list |
JP2004510367A (ja) * | 2000-09-15 | 2004-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号化キーとしてのデータ塊アドレスによる保護 |
WO2002054228A1 (en) * | 2000-12-06 | 2002-07-11 | University Of Bristol | Register renaming |
DE10115118A1 (de) | 2001-03-27 | 2002-10-10 | Philips Corp Intellectual Pty | Verfahren zur Übertragung von Daten über einen Datenbus |
JP4045777B2 (ja) | 2001-10-30 | 2008-02-13 | 株式会社日立製作所 | 情報処理装置 |
US7107459B2 (en) * | 2002-01-16 | 2006-09-12 | Sun Microsystems, Inc. | Secure CPU and memory management unit with cryptographic extensions |
TW200705183A (en) * | 2005-07-29 | 2007-02-01 | Genesys Logic Inc | High-privacy non-sequential hidden block memory confidential data protection method for a mass storage device |
US7523288B2 (en) * | 2006-09-06 | 2009-04-21 | Microsoft Corporation | Dynamic fragment mapping |
US20080155273A1 (en) * | 2006-12-21 | 2008-06-26 | Texas Instruments, Inc. | Automatic Bus Encryption And Decryption |
US9207876B2 (en) * | 2007-04-19 | 2015-12-08 | Microsoft Technology Licensing, Llc | Remove-on-delete technologies for solid state drive optimization |
US9152381B2 (en) * | 2007-11-09 | 2015-10-06 | Psyleron, Inc. | Systems and methods employing unique device for generating random signals and metering and addressing, e.g., unusual deviations in said random signals |
US9336160B2 (en) * | 2008-10-30 | 2016-05-10 | Qualcomm Incorporated | Low latency block cipher |
CN101794214B (zh) * | 2009-02-04 | 2013-11-20 | 世意法(北京)半导体研发有限责任公司 | 使用多块物理寄存器映射表的寄存器重命名系统及其方法 |
US8176295B2 (en) * | 2009-04-20 | 2012-05-08 | Imation Corp. | Logical-to-physical address translation for a removable data storage device |
CN101901629B (zh) | 2009-05-25 | 2013-12-25 | 杭州士兰微电子股份有限公司 | 非易失性存储器保护系统和保护方法 |
-
2011
- 2011-03-22 GB GB1104803.0A patent/GB2489405B/en active Active
-
2012
- 2012-02-27 US US13/405,497 patent/US9280675B2/en active Active
- 2012-03-21 JP JP2012063044A patent/JP6046360B2/ja active Active
- 2012-03-22 CN CN201210083591.4A patent/CN102750233B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN102750233B (zh) | 2017-05-31 |
JP2012199922A (ja) | 2012-10-18 |
US20120246489A1 (en) | 2012-09-27 |
CN102750233A (zh) | 2012-10-24 |
GB2489405A (en) | 2012-10-03 |
GB201104803D0 (en) | 2011-05-04 |
US9280675B2 (en) | 2016-03-08 |
GB2489405B (en) | 2018-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6046360B2 (ja) | 機密データの暗号化および記憶 | |
US11010310B2 (en) | Convolutional memory integrity | |
US10691620B2 (en) | Encryption of executables in computational memory | |
US8726040B2 (en) | Memory randomization for protection against side channel attacks | |
US10896267B2 (en) | Input/output data encryption | |
US8190917B2 (en) | System and method for securely saving and restoring a context of a secure program loader | |
US7694151B1 (en) | Architecture, system, and method for operating on encrypted and/or hidden information | |
US8095802B2 (en) | System and method for securely saving a program context to a shared memory | |
US7945789B2 (en) | System and method for securely restoring a program context from a shared memory | |
WO2019109967A1 (en) | Storage apparatus and method for address scrambling | |
US20060288235A1 (en) | Secure processor and system | |
TW201723920A (zh) | 硬體強制單向密碼學 | |
US8745407B2 (en) | Virtual machine or hardware processor for IC-card portable electronic devices | |
US20220182232A1 (en) | Efficient side-channel-attack-resistant memory encryptor based on key update | |
CN111566650A (zh) | 管理加密系统中的密码术密钥集合 | |
JP2022512051A (ja) | メモリ完全性チェックのための完全性ツリー | |
Liu et al. | An energy-efficient encryption mechanism for NVM-based main memory in mobile systems | |
US9003201B2 (en) | Hardware protection for encrypted strings and protection of security parameters | |
WO2015157842A1 (en) | Secured memory system and method therefor | |
JP2011175464A (ja) | 情報処理装置および情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150311 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151216 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161025 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6046360 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |