JP6138224B1 - Interface security system, peripheral device connection method, electronic device, and computer program - Google Patents
Interface security system, peripheral device connection method, electronic device, and computer program Download PDFInfo
- Publication number
- JP6138224B1 JP6138224B1 JP2015246404A JP2015246404A JP6138224B1 JP 6138224 B1 JP6138224 B1 JP 6138224B1 JP 2015246404 A JP2015246404 A JP 2015246404A JP 2015246404 A JP2015246404 A JP 2015246404A JP 6138224 B1 JP6138224 B1 JP 6138224B1
- Authority
- JP
- Japan
- Prior art keywords
- peripheral device
- electronic device
- usb
- switch
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002093 peripheral effect Effects 0.000 title claims abstract description 115
- 238000000034 method Methods 0.000 title claims description 20
- 238000004590 computer program Methods 0.000 title 1
- 238000004891 communication Methods 0.000 claims description 25
- 238000012546 transfer Methods 0.000 claims description 11
- 230000000903 blocking effect Effects 0.000 claims 1
- 239000002131 composite material Substances 0.000 claims 1
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000006386 neutralization reaction Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Power Sources (AREA)
- Information Transfer Systems (AREA)
Abstract
【課題】周辺機器による不正なアクセスを防ぐことが可能な電子機器を提供する。【解決手段】USBレセプタクル300と、USBコントローラ105の間に形成されたデータ・ラインにバス・スイッチ200を挿入する。スイッチ・コントローラ107がUSBレセプタクル300に対する周辺機器の接続を検出すると、上位システム103のセキュリティ・マネージャ61が電子機器の現在の存在位置を検出する。セキュリティ・マネージャは、ロケーション・リスト63を参照し、存在場所のセキュリティ・リスクを判断する。セキュリティ・マネージャは公衆の場所のようなセキュリティ・リスクが高い場所で周辺機器が接続されたときはバス・スイッチの接続を許可しないが、Vbusラインを通じた充電は可能にする。よって、周辺機器からのマルウェアの侵入を防ぎながら充電が可能になる。【選択図】図2An electronic device capable of preventing unauthorized access by a peripheral device is provided. A bus switch is inserted into a data line formed between a USB receptacle and a USB controller. When the switch controller 107 detects the connection of a peripheral device to the USB receptacle 300, the security manager 61 of the host system 103 detects the current location of the electronic device. The security manager refers to the location list 63 and determines the security risk of the location. The security manager does not allow the connection of the bus switch when a peripheral device is connected in a place with high security risk such as a public place, but allows charging through the Vbus line. Therefore, charging can be performed while preventing intrusion of malware from peripheral devices. [Selection] Figure 2
Description
本発明は、周辺機器を接続するインターフェースを搭載した電子機器のデータ・セキュリティを向上する技術に関する。 The present invention relates to a technique for improving data security of an electronic device equipped with an interface for connecting peripheral devices.
ラップトップ型コンピュータやタブレット端末などのコンピュータは、キーボード、マウス、プリンタ、またはハードディスク装置(HDD)などのデバイスを接続するUSB(Universal Serial Bus)規格のレセプタクルを実装する。USBインターフェースでは、ホスト(ソース)として動作するコンピュータまたは専用充電器がVbusという電源ラインを通じてデバイス(シンク)として動作する周辺機器に充電電力を供給することができる。 Computers such as laptop computers and tablet terminals are equipped with USB (Universal Serial Bus) standard receptacles for connecting devices such as a keyboard, mouse, printer, or hard disk drive (HDD). In the USB interface, a computer operating as a host (source) or a dedicated charger can supply charging power to a peripheral device operating as a device (sink) through a power line called Vbus.
これまでタブレット端末やスマートフォンなどの比較的充電電力の小さい携帯式電子機器に対して、空港やカフェなどの公衆の場所でUSBポートを使った充電サービスが提供されている。最近、最大100Wまでの充電電力を供給することが可能なType-CというコネクタのUSB規格が発表された(非特許文献1)。今後は、充電電力の大きいラップトップ型コンピュータに対しても、公衆の場所でUSBポートを通じた充電サービスが開始される予定である。 Until now, charging services using USB ports have been provided in public places such as airports and cafes for portable electronic devices such as tablet terminals and smartphones with relatively low charging power. Recently, a USB standard called Type-C that can supply charging power up to 100 W has been announced (Non-Patent Document 1). In the future, charging services through a USB port will be started in public places even for laptop computers with large charging power.
ところで、USBインターフェースを実現するUSBコントローラは、CPUおよびファームウェアを記憶したフラッシュ・メモリを含む。このようなファームウェアは技術的に書き換えが可能になっているため、不正行為を意図した攻撃者に書き換えられる可能性がある。たとえば、公衆の場所で充電サービスを提供するUSBコントローラのファームウェアが、仮想キーボードをエミュレートするように書き換えられて、不用意に接続したコンピュータに機密情報を取り出すための入力を行う可能性がある。 Incidentally, a USB controller that realizes a USB interface includes a flash memory that stores a CPU and firmware. Since such firmware is technically rewritable, it may be rewritten by an attacker who intends to cheat. For example, there is a possibility that firmware of a USB controller that provides a charging service in a public place is rewritten to emulate a virtual keyboard, and an input for extracting confidential information is inadvertently connected to a computer.
特許文献1は、接続されたUSBデバイスのデバイス・クラスを検出して、当該USBデバイスからの入力を許可しない場合にUSBデバイスからの情報入力を無力化する情報処理装置を開示する。同文献には、バッファ・メモリに格納した入力情報をクリアすることで無力化することを記載している。特許文献2は、制御ネットワーク機器のUSBやSATAなどのI/Oポートを中継して、外部からのマルウェアの侵入を防止するセキュリティ装置を開示する。同文献には、制御対象の機器からオリジナル・ストレージへのI/Oが発生した場合に、セキュリティ装置が追加ストレージの対応するI/Oブロックから読みだしたセキュリティ情報に応じて、アクセスを制限したりユーザに確認したりすることを記載している。
ユーザの意思とは無関係に発生するネットワークからのマルウェアの侵入に対しては、コンピュータがアンチウェイルス対策のソフトウェアでセキュリティを確保することができる。しかし、不正なファームウェアはコンピュータの外部の周辺機器で実行され、コンピュータは正規のキーボードを通じてユーザが入力したと認識するため、周辺機器を通じた不正なアクセスを検出することは困難である。また、USBレセプタクルへの周辺機器の接続はユーザが意図的に行うものであり、過度のセキュリティ対策を施すとコンピュータの利便性を低下させる。よって、周辺機器の接続によるデータ・セキュリティのリスクが指摘されているにも関わらず、これまで十分なセキュリティ対策が講じられてこなかった。 With respect to malware intrusion from the network that occurs regardless of the user's intention, the computer can ensure the security with anti-Wales countermeasure software. However, since unauthorized firmware is executed by a peripheral device outside the computer and the computer recognizes that the user has input through a regular keyboard, it is difficult to detect unauthorized access through the peripheral device. Further, the connection of the peripheral device to the USB receptacle is intentionally performed by the user, and the convenience of the computer is lowered when an excessive security measure is taken. Therefore, despite the fact that data security risks due to the connection of peripheral devices have been pointed out, sufficient security measures have not been taken so far.
攻撃者は、周辺機器のUSBコントローラが実装するファームウェアを書き換えて巧妙にマルウェアを埋め込むことができる。あるときは公衆の場所で機密情報を盗聴するために不正に改造したUSBポートを充電サービスとして提供するかも知れない。また、あるときは、USBメモリを紛失物のように送り付けて社員にコンピュータへの接続を暗黙的に促すかもしれない。セキュリティ対策には、攻撃者が周辺機器の識別子(ID)を含む保護されていないあらゆる領域を改変できる可能性をもつことを想定する必要がある。 An attacker can skillfully embed malware by rewriting the firmware implemented by the USB controller of the peripheral device. In some cases, a USB port that has been tampered with in order to eavesdrop on confidential information in public places may be offered as a charging service. In some cases, the USB memory may be sent as if it were lost, and the employee may be implicitly prompted to connect to the computer. Security measures need to assume that an attacker has the potential to modify any unprotected area, including peripheral device identifiers (IDs).
先行技術のように、接続されたUSBデバイスのデバイス・クラスを認識してから接続を許可する方法では、接続を許可するまでの間にデータ・パスを通じてマルウェアが侵入する可能性がある。また攻撃者は、デバイス・クラスを成りすました不正な周辺機器を作成することもできる。さらに、コンピュータの上位システムが周辺機器を認証する方法では、認証プロセスにおいてマルウェアに感染する可能性がでてくる。 In the method of permitting connection after recognizing the device class of the connected USB device as in the prior art, malware may invade through the data path before the connection is permitted. An attacker can also create fraudulent peripherals that impersonate a device class. Furthermore, in the method in which the host system of the computer authenticates the peripheral device, there is a possibility of being infected with malware in the authentication process.
特に、機密性の高い情報を格納することが多いラップトップ型コンピュータは企業のデータ・セキュリティに対して深刻な問題を引き起こす可能性がある。最も確実なセキュリティ対策は、USBポートに信頼できない周辺機器を接続しないことであるが、この場合、コンピュータを充電したりデータ交換したりするUSBインターフェースの利便性が著しく低下する。本発明は、周辺機器を利用するユーザの利便性を維持しながらデータ・セキュリティを確保する技術を提供する。 In particular, laptop computers that often store sensitive information can cause serious problems for corporate data security. The most reliable security measure is not to connect an unreliable peripheral device to the USB port. In this case, however, the convenience of the USB interface for charging the computer or exchanging data is significantly reduced. The present invention provides a technique for ensuring data security while maintaining the convenience of a user who uses a peripheral device.
そこで本発明の目的は、周辺機器による不正なアクセスを防ぐことが可能な電子機器を提供することにある。さらに本発明の目的は、充電機能を備えた周辺機器からのマルウェアの侵入を防止することが可能な電子機器を提供することにある。さらに本発明の目的は、不正なアクセスを防ぎながら周辺機器を接続する方法およびセキュリティ・システムを提供することにある。 Therefore, an object of the present invention is to provide an electronic device that can prevent unauthorized access by a peripheral device. A further object of the present invention is to provide an electronic device capable of preventing intrusion of malware from a peripheral device having a charging function. A further object of the present invention is to provide a method and a security system for connecting peripheral devices while preventing unauthorized access.
本発明は、周辺機器の接続が可能な電子機器に関する。電子機器は、周辺機器を接続するコネクタと、上位システムと周辺機器との間で行うデータ転送を制御するインターフェース・コントローラと、コネクタとインターフェース・コントローラの間のデータ・ラインに挿入したバス・スイッチと、周辺機器との間で行うデータ転送の安全性に関する情報に基づいてバス・スイッチを制御するスイッチ・コントローラとを有する。 The present invention relates to an electronic device capable of connecting peripheral devices. The electronic device includes a connector for connecting peripheral devices, an interface controller for controlling data transfer between the host system and the peripheral devices, and a bus switch inserted in a data line between the connector and the interface controller. And a switch controller for controlling the bus switch based on information on the safety of data transfer with the peripheral device.
上記の構成によれば、周辺機器がコネクタに接続されてもスイッチ・コントローラが安全性を確認するまでデータ・チャネルは構築されないため、周辺機器から上位システムに対するマルウェアの侵入を防いだり不正なアクセスを防いだりすることができる。バス・スイッチがオフ状態の間にコネクタを通じて周辺機器から充電電力を受け取ることが可能なように構成すれば、安全性が検証できない周辺機器であってもデータ・ラインを遮断して不正アクセスを防ぎながら充電ができるため、インターフェースの利便性が向上する。 According to the above configuration, even if the peripheral device is connected to the connector, the data channel is not established until the safety of the switch controller is confirmed, so it is possible to prevent malware from entering the host system from the peripheral device and to prevent unauthorized access. It can be prevented. If configured to receive charging power from peripheral devices through the connector while the bus switch is off, peripheral devices that cannot be verified for safety can be blocked to prevent unauthorized access. Because it can be recharged, the convenience of the interface is improved.
本発明では上位システムに対する周辺機器からの不正アクセスを防止できるため、安全性に関する情報は上位システムが生成することができる。周辺機器の接続に関するデータ・セキュリティのリスクは、周辺機器を接続する場所に密接な関係がある。自宅のようなユーザが信頼できる場所に存在する周辺機器は、セキュリティ・リスクがないと判断してよい。他方で公衆の場所に存在する周辺機器は、セキュリティ・リスクが高いと考えてよい。したがって、安全性に関する情報は、あらかじめ登録した、電子機器の存在場所を示す情報を含むように構成することができる。 In the present invention, since unauthorized access to the host system from peripheral devices can be prevented, information related to safety can be generated by the host system. Data security risks related to connection of peripheral devices are closely related to locations where peripheral devices are connected. Peripheral devices that exist in a place that the user can trust, such as home, may determine that there is no security risk. On the other hand, peripheral devices that exist in public places may be considered high security risks. Therefore, the information regarding safety can be configured to include information indicating the location where the electronic device is present, which is registered in advance.
スイッチ・コントローラは、電子機器があらかじめ登録した第1の存在場所に存在すると判断したときに、バス・スイッチをオン状態にすることができる。安全な場所での周辺機器の接続に対しては、ユーザが追加的な操作を強いられたり、利用できるインターフェースの機能が低下したりすることがない。セキュリティ・リスクの低減と利便性はトレード・オフの関係にある。 The switch controller can turn on the bus switch when it is determined that the electronic device is present at the first registered location. For connecting peripheral devices in a safe place, the user is not forced to perform additional operations or the functions of the available interfaces are not deteriorated. There is a trade-off between security risk reduction and convenience.
電子機器は第1の場所よりもセキュリティ・リスクが高い第2の存在場所に存在するときは、ユーザの知識および注意力を利用して安全を確保することができる。具体的にはスイッチ・コントローラが、電子機器があらかじめ登録した第2の場所に存在すると判断したときに、ユーザから指示があったときだけバス・スイッチをオン状態にすることができる。 When the electronic device is present in the second location where the security risk is higher than that in the first location, safety can be ensured by utilizing the knowledge and attention of the user. Specifically, when the switch controller determines that the electronic device is present in the second location registered in advance, the bus switch can be turned on only when instructed by the user.
さらにスイッチ・コントローラは、電子機器があらかじめ登録した所定の存在場所に存在しないと判断したときに、特別な権限をもつ管理者が許可しない限りバス・スイッチをオフ状態に維持することができる。ユーザがそのような場所で周辺機器を接続する必要がある場合には、事前に管理者の許可を受けるようにしておけば、企業としてセキュリティ・リスクを管理することができる。 Furthermore, when the switch controller determines that the electronic device does not exist at a predetermined location registered in advance, the switch controller can maintain the bus switch in an OFF state unless an administrator with special authority permits it. When a user needs to connect a peripheral device in such a place, the security risk can be managed as a company by obtaining permission from the administrator in advance.
電子機器が周辺機器とハードウェア・レイヤで通信する間に上位システムへのデータ転送を停止しておけば、上位システムへマルウェアが送り込まれる恐れがなくなる。したがって、安全性に関する情報を電子機器がハードウェア・レイヤで周辺機器と通信して生成することができる。具体的には、電子機器が周辺機器を認証するためのセキュリティ・チップを備え、周辺機器がセキュリティ・チップまたはセキュアに格納したクレデンシャルを保有する場合に、スイッチ・コントローラはセキュリティ・チップによる認証が成功したときに限りバス・スイッチをオン状態にすることができる。データ・ラインが通信規格の異なる複数のデータ・チャネルを構成するときに、バス・スイッチがすべてのデータ・チャネルを切断することができれば、周辺機器からのマルウェアの侵入を確実に防止することができる。 If the data transfer to the host system is stopped while the electronic device communicates with the peripheral device at the hardware layer, there is no risk that malware will be sent to the host system. Therefore, information regarding safety can be generated by the electronic device communicating with the peripheral device at the hardware layer. Specifically, when an electronic device has a security chip for authenticating a peripheral device and the peripheral device has a security chip or securely stored credentials, the switch controller is successfully authenticated by the security chip The bus switch can be turned on only when When a data line configures multiple data channels with different communication standards, if the bus switch can disconnect all data channels, it is possible to reliably prevent intrusion of malware from peripheral devices. .
本発明により、周辺機器による不正なアクセスを防ぐことが可能な電子機器を提供することができた。さらに本発明により、充電機能を備えた周辺機器からのマルウェアの侵入を防止することが可能な電子機器を提供することができた。さらに本発明により、不正なアクセスを防ぎながら周辺機器を接続する方法およびセキュリティ・システムを提供することができた。 According to the present invention, an electronic device capable of preventing unauthorized access by a peripheral device can be provided. Furthermore, according to the present invention, it is possible to provide an electronic device capable of preventing intrusion of malware from a peripheral device having a charging function. Furthermore, the present invention can provide a method and a security system for connecting peripheral devices while preventing unauthorized access.
[定義]
最初に本明細書で使用する特別な用語を説明する。ハードウェアとは、半導体素子だけで構成した論理回路およびROMに格納したファームウェアの実行が可能なプロセッサを含む論理回路をいう。ハードウェア・レイヤとは、CPUがデバイス・ドライバ、OSおよびアプリケーション・プログラムを実行する環境よりも下層に位置するシステムまたは処理機能をいう。
[Definition]
First, special terms used in this specification will be explained. The hardware refers to a logic circuit including only a semiconductor circuit and a processor capable of executing firmware stored in a ROM. The hardware layer refers to a system or processing function located below the environment in which the CPU executes the device driver, OS, and application program.
物理的に切断するとは、信号伝送ラインを電気的に切断する処理を意味しており、物理スイッチは物理的に切断する手段に相当する。物理的に切断することには、ソフトウェアが論理的にデータ転送を禁止する処理を含まない。物理スイッチの動作はハードウェアとソフトウェアのいずれが制御してもよい。コンピュータが搭載するハードウェアはマルウェアに対する耐性が高いと考えることができる。物理スイッチをソフトウェアが制御する場合は、物理スイッチのマルウェア耐性を維持するために当該ソフトウェアをセキュリティが確保された環境で実行する必要がある。コネクタは、プラグとレセプタクルの総称で、両者を区別する必要がない場合の名称として使用する。 “Physically disconnecting” means a process of electrically disconnecting the signal transmission line, and the physical switch corresponds to a means for physically disconnecting. The physical disconnection does not include a process in which software logically prohibits data transfer. The operation of the physical switch may be controlled by either hardware or software. It can be considered that the hardware installed in the computer is highly resistant to malware. When software controls a physical switch, it is necessary to execute the software in an environment in which security is ensured in order to maintain malware resistance of the physical switch. A connector is a generic term for a plug and a receptacle, and is used when it is not necessary to distinguish between the two.
周辺機器とは、電子機器の筐体に設けたコネクタに接続されるすべての機器をいう。周辺機器には、データ通信機能を備えた充電器も含む。USBインターフェースで接続する周辺機器と電子機器は、接続時に一方がホスト(マスター)で他方がデバイス(スレーブ)として動作し、さらに一方が電力を受け取るシンクで他方が電力を供給するソースとして動作する。通常は、デバイスがシンクとして動作し、ホストがソースとして動作するがその逆の場合もある。 Peripheral devices refer to all devices that are connected to connectors provided on the housing of the electronic device. Peripheral devices also include a charger with a data communication function. Peripheral devices and electronic devices connected via the USB interface operate as a host (master) and the other as a device (slave) when connected, and one as a sink for receiving power and the other as a source for supplying power. Normally, the device acts as a sink and the host acts as a source, and vice versa.
[コンピュータ]
本発明はデスクトップ型コンピュータ、ラップトップ型コンピュータ、タブレット端末、およびスマートフォンなどの電子機器に適用することができる。ただし、さまざまな場所で不特定の周辺機器を接続することがある携帯式の電子機器は、特にセキュリティ上のリスクが高いため本発明を適用すると効果的である。本明細書では、I/OポートとしてUSB規格のインターフェースを例示するが、本発明は他の規格のインターフェースに適用することもできる。
[Computer]
The present invention can be applied to electronic devices such as desktop computers, laptop computers, tablet terminals, and smartphones. However, portable electronic devices that may connect unspecified peripheral devices at various locations are particularly effective when applied to the present invention because of high security risks. In this specification, a USB standard interface is exemplified as the I / O port, but the present invention can also be applied to other standard interfaces.
図1は、携帯式電子機器の一例としてのラップトップ型コンピュータ(ラップトップ)10の概略の構成を示す機能ブロック図である。CPU11はメモリ・コントローラとPCI Expressコントローラを内蔵しており、システム・メモリ13、ビデオ・カード15およびチップ・セット19に接続されている。ビデオ・カード15にはOELDやLCDなどのFPD(Flat Panel Display)17が接続されている。チップ・セット19には、HDD21、無線WANおよび無線LANまたはいずれかの通信をする無線モジュール25、GPSモジュール27、バス・スイッチ200およびエンベデッド・コントローラ(EC)31が接続されている。図1では、本発明の説明に必要な範囲でパワー・ラインを太線で描いている。
FIG. 1 is a functional block diagram showing a schematic configuration of a laptop computer (laptop) 10 as an example of a portable electronic device. The
バス・スイッチ200には、Type−CのUSBレセプタクル300が接続されている。USBレセプタクル300は、筐体の外部からアクセスできる位置に設ける。チップ・セット19は、USBブロック101を含む各種インターフェースのコントローラを含んでいる。EC31には、DC/DCコンバータ33、電池ユニット37、充電器35および入力デバイス39が接続されている。EC31は、電力や筐体内部の温度を制御したり、入力デバイス39の制御をしたりするマイクロ・コントローラである。
A Type-
[USBセキュリティ・システム]
図2はUSBセキュリティ・システム100の構成を示す機能ブロック図で、図3はType3のUSBレセプタクル300とType3のUSBプラグ301のピン構成を示す図である。USBセキュリティ・システム100は、上位システム103、USBブロック101、バス・スイッチ200およびUSBレセプタクル300を含んでいる。
[USB security system]
FIG. 2 is a functional block diagram showing a configuration of the
USBセキュリティ・システム100はさらに、パワー・スイッチ109、および電圧調整器(VR)111を含んでいる。上位システム103は、図1に示す要素からUSBブロック101、バス・スイッチ200、およびUSBレセプタクル300を除いたハードウェアとソフトウェアの複合体に相当する。上位システム103を構成するソフトウェアは、CPU11が実行するUSBドライバ、OS、およびアプリケーション・プログラムなどを含みHDD21に格納されている。上位システム103は、アプリケーション・プログラムの一部であるセキュリティ・マネージャ61およびセキュリティ・マネージャ61が参照するロケーション・リスト63を含む。
The
セキュリティ・マネージャ61は、USBレセプタクル300にUSBプラグ301で周辺機器150(図4)が接続されたときの安全確保に関する処理をする。セキュリティ・マネージャ61は、周辺機器150が接続されたときに、セキュリティ・リスクに応じてFPD17にポップアップ画面を表示したり、スイッチ・コントローラ107に指示してバス・スイッチ200を制御したりする。
The security manager 61 performs processing related to ensuring safety when the peripheral device 150 (FIG. 4) is connected to the
ロケーション・リスト63は、ラップトップ10の存在場所と周辺機器150からマルウェアが侵入するリスクの大きさを関連付けたホワイト・リストに相当する。ロケーション・リスト63はHDD21に格納されており、セキュリティ・マネージャ61がシステム・メモリ13に読みだして参照する。一例において、ロケーション・リスト63には、存在場所に応じてデータ転送の安全性に関する3段階のセキュリティ・レベルを設定している。たとえば、ユーザの自宅を最も安全なセキュリティ・レベル1に設定し、オフィスを次に安全なセキュリティ・レベル2に設定し、それ以外の場所を危険なセキュリティ・レベル3に設定する。セキュリティ・レベルの数およびロケーションは特に限定する必要はなく、企業やユーザが独自に設定することができる。
The location list 63 corresponds to a white list that associates the location of the
ロケーション・リスト63を作成するために、ユーザは、ラップトップ10を自宅やオフィスに持ち運んだ状態で、その時点で接続している無線LAN(WiFi)のアクセス・ポイントのSSIDまたはMACアドレスを無線モジュール25から取得して登録することができる。あるいは、GPSモジュール27から位置情報を取得して登録することができる。セキュリティ・マネージャ61は、セキュリティ・レベル1、2のいずれにも該当しない場合は、ラップトップ10の存在場所をセキュリティ・リスクが最も高いセキュリティ・レベル3として扱うことができる。
In order to create the location list 63, the user takes the SSID or MAC address of the access point of the wireless LAN (WiFi) connected at that time while carrying the
ロケーション・リスト63には、企業のセキュリティ・ポリシーを反映させることができる。一例では、セキュリティ・レベル3の場所で接続されたすべての周辺機器150に対して、データ・ラインを物理的に遮断することができる。他の例では、周辺機器150に対してデータ・ラインを遮断する場所をブラック・リストとして作成することもできる。ロケーション・リスト63を企業のセキュリティ権限がある管理者だけが編集できるようにすれば、ラップトップ10を社員に配布する企業がセキュリティ・レベルを一元的に管理することができる。
The location list 63 can reflect a company security policy. In one example, the data line can be physically blocked for all
USBブロック101は、周辺機器150と上位システム103の間でのデータ転送を制御するUSBコントローラ105と、バス・スイッチ200およびパワー・スイッチ109を制御するスイッチ・コントローラ107を含んでいる。USBコントローラ105は、物理層105a、エンドポイント・パイプ・コントロール(EPC)105b、および上位システム103に対するインターフェース105cを含む。
The USB block 101 includes a USB controller 105 that controls data transfer between the
物理層105aは、トランシーバ、シリアル・インターフェース・エンジン(SIE)を含む。EPC105bは、エンドポイントと呼ばれるFIFOバッファとコントローラを含む。インターフェース105cは、上位システム103とデータ転送をするためのシリアル/パラレル変換機能を含む。スイッチ・コントローラ107は、ファームウェアを格納するROM107aとファームウェアを実行するマイクロ・コントロール・ユニット(MCU)107bで構成している。スイッチ・コントローラ107は、周辺機器150をハードウェア・レイヤで認証できるTPM(Trusted Platform Module)のようなセキュリティ・チップ107cを含むようにしてもよい。
The physical layer 105a includes a transceiver and a serial interface engine (SIE). The EPC 105b includes a FIFO buffer called a endpoint and a controller. The interface 105c includes a serial / parallel conversion function for data transfer with the
バス・スイッチ200は、2セットのTx/RxピンをUSBレセプタクル300とUSBコントローラ105の間でルーティングしたり、物理的に切断したりする物理スイッチに相当する。バス・スイッチ200は、USBコントローラ105またはスイッチ・コントローラ107が制御する。図3において、USBレセプタクル300は2つの面に12個ずつ、合計24個のピンを備え、USBプラグ301の上下および左右を反転して接続しても機能するようになっている。USBレセプタクル300は、USB2.0規格に適合する差動増幅器の2セットのD±ピン、USB3.0/3.1規格に適合する差動増幅器の2セットのTx/Rxピンを含む。
The
通常は、2セットのTx/Rxピンのうち、いずれか一方だけをUSB3.0/3.1規格の通信に利用するため、USBプラグ301の接続方向に応じて、USBコントローラ105とUSBレセプタクル300の間で経路を変更する必要がある。したがって、図2に示すように2セットのTx/Rxピンは、ルーティングのためのバス・スイッチ200を経由してUSBコントローラ105に接続する。
Normally, only one of the two sets of Tx / Rx pins is used for USB 3.0 / 3.1 standard communication, so that the USB controller 105 and the
なお、USB3.0/3.1規格の通信に利用しないTx/Rxピンは、DP(Display Port)やPCIeなどの他のインターフェースに利用することもできる。D±ピンには、USBプラグ301のいずれか一方の面に配置したD±ピンだけが接続されるため、通常は、バス・スイッチまたはマルチプレクサを経由しないでUSBコントローラ105に直接接続している。
Note that Tx / Rx pins that are not used for USB 3.0 / 3.1 standard communication can also be used for other interfaces such as DP (Display Port) and PCIe. Since only the D ± pins arranged on either surface of the
本発明では周辺機器150からのマルウェアの侵入を防ぐために、バス・スイッチ200の機能を拡張して、D±ピンもバス・スイッチ200を経由してUSBコントローラ105に接続する。Tx/RxピンおよびD±ピンが接続されるUSBレセプタクル300とUSBコントローラ105を結ぶラインをデータ・ラインという。図2では、USBレセプタクル300とUSBコントローラ105の間に、バス・スイッチ200を介して、データ・ラインがUSB3.0/3.1のデータ・チャネルとDisplay Portのデータ・チャネルと、USB2.0のデータ・チャネルを形成している様子を示している。
In the present invention, in order to prevent intrusion of malware from the
VR111は、DC/DCコンバータ33から電力の供給を受けて、パワー・スイッチ109およびUSBセキュリティ・システム100の各要素に電力を供給する。USBレセプタクル300は、Type3の規格で新たに追加されたCC1ピン、CC2ピン(CCピンまたはCCラインともいう。)、SBU1ピン、SBU2ピン(SBUピンともいう。)を含む。パワー・スイッチ109は、VbusラインやCCラインを通じてUSBプラグ301のVconnピンに電力を供給したり、Vbusラインから供給された電力を充電器35に供給したりするために回路を切り替える物理スイッチである。
The VR 111 receives power from the DC /
パワー・スイッチ109は、USBコントローラ105またはスイッチ・コントローラ107が制御する。CCピンは、パワー・スイッチ109を経由してUSBブロック101に接続される。CCピンは、ラップトップ10が所定のUSBケーブルや周辺機器が接続されたときにUSBプラグ301のVconnピンに接続される。パワー・スイッチ109は、CCピンにVconnピンに向けた電力を供給しないときは、USBレセプタクル300のCCピンとUSBブロック101を接続する。
The
CCピンは、USBプラグ301の挿入方向、Vbusを通じた電力送受のパラメータ検出、周辺機器のポートの識別、およびBMC(Bi-phase Mark Coding)通信などに利用する。USBブロック101は定期的にCCピンをモニターし、周辺機器150が接続されたときにCCラインを通じてネゴシエーションをして、データ通信および電力供給に関する動作モードを決定する。SBUピンは、USBブロック101に接続してオルタネート・モード(Alternate Mode)での動作に利用する。
The CC pin is used for the insertion direction of the
図1〜図3は本実施の形態を説明するために必要な主要なハードウェアの構成および接続関係を簡略化して記載したに過ぎないものである。ここまでの説明で言及した以外にも、ラップトップ10やUSBセキュリティ・システム100を実現するには多くのデバイスまたはコンポーネントが使われる。しかしそれらは当業者には周知であり発明の理解に不要なので説明を省略する。図で記載した複数のブロックを1個の集積回路もしくは装置としたり、逆に1個のブロックを複数の集積回路もしくは装置に分割して構成したりすることも、当業者が任意に選択することができる範囲においては本発明の範囲に含まれる。
FIGS. 1 to 3 simply illustrate the main hardware configuration and connection relationships necessary to describe the present embodiment. In addition to those mentioned above, many devices or components are used to implement the
[USB通信の論理構成]
図4は、ラップトップ10と周辺機器150がUSBインターフェースでデータ転送をするときの論理的な構成を説明するための図である。周辺機器150とラップトップ10との通信は、ハードウェア・レイヤ130の通信、ディフォルト・パイプによるシステム・レベルの通信および複数のパイプによるアプリケーション・レベルの通信の3つの階層で行われる。周辺機器150と上位システム103の間で交換するパケットはすべてTx/Rx、またはD±の物理的なデータ・ラインを通過する。
[Logical configuration of USB communication]
FIG. 4 is a diagram for explaining a logical configuration when the
ディフォルト・パイプとパイプ群は物理的なデータ・ラインが構築する論理的なデータ・チャネルで、ハードウェア・レイヤ130でのデータ通信を時分割して形成される。ディフォルト・パイプは、周辺機器150が接続されると自動的に構築される。ラップトップ10がホストとして動作するときは、ディフォルト・パイプを利用して周辺機器150をコンフィグレーションしパイプ群を構築する。ラップトップ10は定期的にCCピンを監視し、周辺機器150がUSBケーブルで接続されたときにCCラインを利用してハードウェア・レイヤ130での通信をする。
The default pipe and the pipe group are logical data channels constructed by physical data lines, and are formed by time-sharing data communication in the
HDD21に格納されたデバイス・ドライバおよびOSを含むシステム・ソフトウェア51は、ディフォルト・パイプを利用してシステム・レベルでの通信を行い、周辺機器150のコンフィグレーションを行う。HDD21に格納されたアプリケーション・プログラム53は、コンフィグレーションにより構築された複数のパイプを利用してアプリケーション・レベルでの通信をする。システム・レベルの通信およびアプリケーション・レベルの通信は、上位システム103で行われる。上位システム103が、ファームウェアが不正に書き換えられた周辺機器150とパケットを交換するとセキュリティ・リスクが発生するが、ハードウェア・レイヤ130での通信でUSBブロック101がマルウェアに感染する恐れはない。
The
[USBセキュリティ・システムの動作手順]
図5は、USBセキュリティ・システム100の動作手順を示すフローチャートである。ブロック401で、USBレセプタクル300に周辺機器150が接続される前は、バス・スイッチ200がすべてのデータ・チャネルを切断している。また、パワー・スイッチ109はCCラインを接続し、VconnラインおよびVbusラインへの電源経路を切断している。
[Operation procedure of USB security system]
FIG. 5 is a flowchart showing an operation procedure of the
ブロック403でUSBレセプタクル300にUSBプラグ301で周辺機器150が接続される。周辺機器150は、スマートフォンやタブレット端末のようにシンクとなってVbusラインを通じてラップトップ10から電力の供給を受けるものや、充電ポートのようにソースとなってVbusラインを通じてラップトップ10に電力を供給するものを含む。
In
ブロック405でスイッチ・コントローラ107は、CCラインを通じて周辺機器150を認識する。スイッチ・コントローラ107は、USBプラグ301の挿入向きを確認して充電に関するネゴシエーションを実行する。スイッチ・コントローラ107は、周辺機器150との間でソース/シンク関係を確定する。ここでは、周辺機器150がソースでラップトップ10がシンクに確定したと想定する。ただし本発明は、ラップトップ10がソースとなって、シンクとなる周辺機器150を充電する場合にも適用できる。
In
ブロック407でスイッチ・コントローラ107は、CCラインを通じて周辺機器150と、充電電圧および最大の充電電流についてネゴシエーションをする。周辺機器150が、所定の電圧でVbusラインに電力を供給し、パワー・コントローラ107はパワー・スイッチ109を制御してVbusラインから充電器35に電力を供給する。EC31は、電池ユニット37の充電状態を監視して充電器35にパラメータを設定することで充電が開始される。
In block 407, the
ブロック409は、あらかじめ相互認証のためのペアリングが構築された周辺機器150との間で行われる。ラップトップ10は、セキュリティ・チップ107cが周辺機器との間でクレデンシャルを交換してハードウェア・レイヤ130での相互認証を成功したときにブロック451に移行する。なお、相互認証に代えてラップトップ10だけが一方向に周辺機器150を認証するようにしてもよい。
認証はハードウェア・レイヤ130で行われるため、認証のプロセスで上位システム10にマルウェアが侵入することはない。ブロック451でスイッチ・コントローラ107は、バス・スイッチ200を制御して所定のデータ・チャネルを接続する。バス・スイッチ200の制御は、マルウェアに汚染されることがないハードウェア・レイヤ130で行うため安全である。
Since authentication is performed at the
データ・チャネルが構築されるとUSBコントローラ105または周辺機器150は周知のプラグ&プレイの手順で、ディフォルト・パイプを構築してシステム・レベルの通信を行い、相手にアドレスを割り当てアプリケーション・レベルのパイプ群を構築してからデータ通信を開始する。ディフォルト・パイプを構築する前に周辺機器150の安全が確認されているため、システム・レベルおよびアプリケーション・レベルの通信をしてもラップトップ10にマルウェアが侵入する危険性はない。
When the data channel is established, the USB controller 105 or the
相互認証ができない場合、および相互認証に失敗した場合はブロック411に移行する。ブロック411でスイッチ・コントローラ107は、CPU11に割り込みをかけて、セキュリティ・マネージャ61に認証失敗を示すイベントを送る。セキュリティ・マネージャ61は、GPSモジュール27から現在の位置情報を取得するか、無線モジュール25から現在接続しているアクセス・ポイントのSSIDまたはMACアドレスを取得する。
If mutual authentication is not possible and if mutual authentication fails, the process proceeds to block 411. In block 411, the
ブロック413でセキュリティ・マネージャ61がロケーション・リスト63を参照して、ラップトップ10の現在の位置のセキュリティ・レベルが1であると判断したときはブロック451に移行する。ブロック451でセキュリティ・マネージャ61は、スイッチ・コントローラ107にバス・スイッチ200を制御してデータ・ラインを接続するように指示する。自宅に存在する周辺機器150は、マルウェアに汚染される可能性が低いためユーザはこれまでどおりに周辺機器150を接続しても特別な操作をすることなく安全を確保することができる。
When the security manager 61 refers to the location list 63 in
また、セキュリティ・マネージャ61がセキュリティ・レベルを判断してスイッチ・コントローラ107に指示するまでバス・スイッチ200はオフ状態を維持するため、データ・ラインを接続してもそれ以後に上位システム103が周辺機器150を通じてマルウェアにより汚染されることもない。ブロック415でセキュリティ・マネージャ61がロケーション・リスト63を参照して、ラップトップ10の現在の位置のセキュリティ・レベルが2であると判断したときはブロック471に移行する。
Since the
ブロック471でセキュリティ・マネージャ61は、FPD17にセキュリティ・リスクがある周辺機器150が接続されたことを示すポップアップ画面を表示する。ポップアップ画面には、当該周辺機器150を通じてマルウェアが侵入するリスクがあること、データ転送のためには周辺機器150の安全性を確認してから接続の指示をする必要があることなどを含めることができる。
In
ブロック473でユーザが入力デバイス39を通じて、データ・ラインの接続を許可する指示をしたときはブロック451に移行する。ブロック451でセキュリティ・マネージャ61は、スイッチ・コントローラ107にバス・スイッチ200を制御してデータ・ラインを接続するように指示する。ユーザが周辺機器150のセキュリティ・リスクを判断するまでバス・スイッチ200はオフ状態を維持するため、上位システム103が周辺機器150を通じてマルウェアに汚染されることもない。ブロック473でユーザがデータ・ラインの接続を許可しない場合でも、ラップトップ10は周辺機器150から電力の供給を受けて充電を継続することができる。
When the user gives an instruction to permit connection of the data line through the
現在の存在場所がロケーション・リスト63に登録されていないと判断したときは、ブロック417でセキュリティ・マネージャ61が、FPD17に危険性がある周辺機器150が接続されたことを示すポップアップ画面を表示する。ポップアップ画面には、当該周辺機器150を通じてマルウェアが侵入する可能性があるためデータ通信を許可しないメッセージを含めることができる。この場合、ラップトップ10は周辺機器150との間で、Vbusラインを通じて電力の送受だけを行うことができる。この場合にラップトップ10のユーザは、ハードウェア認証を成功させるかセキュリティ権限のある管理者から許可を受けてロケーション・リスト63を変更することでUSB通信をすることができる。
If it is determined that the current location is not registered in the location list 63, the security manager 61 displays a pop-up screen indicating that a dangerous
これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることはいうまでもないことである。 Although the present invention has been described with the specific embodiments shown in the drawings, the present invention is not limited to the embodiments shown in the drawings, and is known so far as long as the effects of the present invention are achieved. It goes without saying that any configuration can be adopted.
10 ラップトップ型コンピュータ
100 USBセキュリティ・システム
101 USBブロック
103 上位システム
105 USBコントローラ
107 スイッチ・コントローラ
200 バス・スイッチ
300 USBレセプタクル
301 USBプラグ
10
Claims (14)
前記周辺機器からのマルウェアの侵入を防止する必要がある上位システムと、
前記周辺機器を接続するコネクタと、
前記上位システムと前記周辺機器との間で行うデータ転送を制御するインターフェース・コントローラと、
前記コネクタと前記インターフェース・コントローラの間のデータ・ラインに挿入したバス・スイッチと、
前記上位システムにパケットを送らないハードウェア・レイヤで前記周辺機器と通信して前記周辺機器を認証したときに前記バス・スイッチをオン状態に制御するスイッチ・コントローラと
を有する電子機器。 An electronic device capable of connecting peripheral devices,
A host system that needs to prevent malware intrusion from the peripheral device; and
A connector for connecting the peripheral devices;
An interface controller for controlling data transfer performed between the host system and the peripheral device,
A bus switch inserted in a data line between the connector and the interface controller;
An electronic device comprising: a switch controller that controls the bus switch to be turned on when the peripheral device is authenticated by communicating with the peripheral device at a hardware layer that does not send a packet to the upper system .
前記コネクタと前記上位システムを接続するデータ・ラインを物理的に遮断するステップと、
前記コネクタに前記周辺機器が接続されたことを検出するステップと、
前記上位システムにパケットを送らないハードウェア・レイヤで前記周辺機器と通信して前記周辺機器を認証したときに前記データ・ラインを接続するステップと
を有する方法。 A method of connecting a peripheral device to a connector provided in an electronic device equipped with a host system that needs to prevent malware intrusion from the peripheral device ,
A step of blocking the data line connecting said connector and the host system physically,
Detecting that the peripheral device is connected to the connector;
Connecting the data line when communicating with the peripheral device and authenticating the peripheral device at a hardware layer that does not send packets to the higher system .
前記周辺機器を接続するためのコネクタと、
前記周辺機器と前記上位システムとの間で行うデータ転送を制御するインターフェース・コントローラと、
前記インターフェース・コントローラと前記コネクタの間に挿入したバス・スイッチと、
前記上位システムにパケットを送らないハードウェア・レイヤで前記周辺機器と通信して前記周辺機器を認証したときに前記バス・スイッチをオン状態にするスイッチ・コントローラと
を有するセキュリティ・システム。 An interface security system for connecting a peripheral device to a connector included in an electronic device equipped with a host system that needs to prevent intrusion of malware from the peripheral device ,
A connector for connecting the peripheral devices;
An interface controller for controlling data transfer between the peripheral device and the host system ;
A bus switch inserted between the interface controller and the connector;
A security system comprising: a switch controller that turns on the bus switch when the peripheral device is authenticated by communicating with the peripheral device at a hardware layer that does not send a packet to the host system.
14. The security system according to claim 13 , wherein the connector includes a pin for the peripheral device to supply charging power and a pin for negotiating a parameter related to charging at a hardware layer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015246404A JP6138224B1 (en) | 2015-12-17 | 2015-12-17 | Interface security system, peripheral device connection method, electronic device, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015246404A JP6138224B1 (en) | 2015-12-17 | 2015-12-17 | Interface security system, peripheral device connection method, electronic device, and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6138224B1 true JP6138224B1 (en) | 2017-05-31 |
JP2017111666A JP2017111666A (en) | 2017-06-22 |
Family
ID=58794358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015246404A Active JP6138224B1 (en) | 2015-12-17 | 2015-12-17 | Interface security system, peripheral device connection method, electronic device, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6138224B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7076994B2 (en) * | 2017-12-06 | 2022-05-30 | キヤノン株式会社 | Electronic devices and their control methods |
JP7508534B1 (en) | 2022-12-19 | 2024-07-01 | レノボ・シンガポール・プライベート・リミテッド | Electronic device and control method |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155217A (en) * | 2004-11-29 | 2006-06-15 | Hitachi Ltd | External storage device having authentication mechanism |
JP5829988B2 (en) * | 2012-07-27 | 2015-12-09 | 株式会社日立製作所 | Thin client terminal |
-
2015
- 2015-12-17 JP JP2015246404A patent/JP6138224B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017111666A (en) | 2017-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3198789B1 (en) | Securely pairing computing devices | |
KR102195788B1 (en) | Apparatus and method for enhancing security of data on a host computing device and a peripheral device | |
US11805112B2 (en) | Enhanced multi-factor authentication based on physical and logical proximity to trusted devices and users | |
US20150126070A1 (en) | Apparatus for powering an electronic device in a secure manner | |
US8954747B2 (en) | Protecting keystrokes received from a keyboard in a platform containing embedded controllers | |
WO2016032610A1 (en) | Pairing computing devices according to a multi-level security protocol | |
US20190053290A1 (en) | System and Method for Automatic Wireless Connections Between Server Management Controllers To Set Up a Secure Proxy Channel | |
US20160246957A1 (en) | Method and Apparatus for Controlling Debug Port of Terminal Device | |
US20080003556A1 (en) | Electronic apparatus and wireless connection control method | |
US11294846B2 (en) | System, apparatus and method for secure communication on a bus | |
EP3198518B1 (en) | Prevention of cable-swap security attack on storage devices | |
TW201712589A (en) | Secure input/output device management | |
EP2704392B1 (en) | Network connecting method and electronic device | |
JP6138224B1 (en) | Interface security system, peripheral device connection method, electronic device, and computer program | |
CN104834874A (en) | Establishing physical locality between secure execution environments | |
CN109117638A (en) | A kind of credible and secure mainboard of height and its control method based on physics switching | |
JP2008140057A (en) | Electronic equipment and wireless connection control method | |
US20230025979A1 (en) | Systems and methods for peripheral device security | |
CN204697108U (en) | A kind of Portable movable fire compartment wall | |
JP2020529722A (en) | Methods and devices for detecting the connection or disconnection of auxiliary loads to the driver | |
KR101697274B1 (en) | Hardware secure module, hardware secure system, and method for operating hardware secure module | |
WO2020055419A1 (en) | Secure connection | |
KR101382605B1 (en) | Method for securing debug serial connection of embedded system terminal | |
WO2014030978A1 (en) | Mobile storage medium safety system and method thereof | |
KR102371181B1 (en) | Communication Security Method Performed in the User Devices installed Agent-Application and the Server-System that Communicated with the User Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170425 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6138224 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |