JP4647300B2 - 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム - Google Patents
特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム Download PDFInfo
- Publication number
- JP4647300B2 JP4647300B2 JP2004358960A JP2004358960A JP4647300B2 JP 4647300 B2 JP4647300 B2 JP 4647300B2 JP 2004358960 A JP2004358960 A JP 2004358960A JP 2004358960 A JP2004358960 A JP 2004358960A JP 4647300 B2 JP4647300 B2 JP 4647300B2
- Authority
- JP
- Japan
- Prior art keywords
- image
- package
- signature
- hash
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
図1は、プロセッサ122、メモリ124、ディスプレイ126、および物理キーボードまたは仮想キーボードである、またはその両方を表し得るキーボード128を含む、こうしたハンドヘルドコンピューティング装置120の機能的な構成要素を示している。マイクロフォン129は、音声入力を受信するためにある。メモリ124は、一般にRAMなどの揮発性メモリ、およびROM、PCMCIAカードなどの不揮発性メモリを含む。Microsoft社のWindow(登録商標)オペレーティングシステムまたは他のオペレーティングシステムなど、オペレーティングシステム130は、メモリ124に存在し、プロセッサ122上で実行される。
本発明は一般に、組み込み型装置の不揮発性メモリ、例えばフラッシュメモリに最初のソフトウェアまたはソフトウェアの更新が書き込まれるものを含めて、Microsoft Windows(登録商標)CEベースの装置などの小さいモバイルコンピューティング装置に格納されるソフトウェアをインストールし、かつ/または更新することを対象としている。それにもかかわらず、本発明は、総体的にコンピューティングにとっての利点を提供し、したがって他のコンピューティング装置、および様々なタイプのメモリおよび/またはハードディスクドライブなど他のタイプの記憶媒体を含めて、他のタイプの記憶域に適用することができる。簡潔にするために、「フラッシュ」という用語は、以下装置の更新可能な記憶域を参照して使用されるが、任意の記憶機構が同等であることを理解されたい。さらに「画像」という用語は一般に、既存の画像の一部しか更新されない場合でさえ、最初のソフトウェアインストール画像、および画像へのその後のソフトウェアの更新の概念を含む。
ハッシュ結果から署名が生成されると、署名は、画像内の既知の場所に格納され、次いでキー付きの画像が装置にダウンロードされる用意がなされる。
上述したように、真のセキュリティのために、起動前検証コードは、ハードウェアにとって安全である必要があり、そうでない場合、例えば、ハードウェアハッカーは、検証コードを上書きすることができることになる。こうした真のセキュリティは、CPUがセキュリティで保護された起動機能を有していることに依存する。というのは、CPUが安全に起動する場合、信頼されたコードを開始することができる。その後、信頼の連鎖の概念は、推移性を前提として、他の構成要素にこうした確認機構を提供することができる。つまり、ユーザが構成要素Aを信頼し、構成要素Aが構成要素Bを信頼し、構成要素Bが構成要素Cを信頼した場合、ユーザは、構成要素Cを信頼することができる。したがって、本発明の構成要素では、最初のプログラムローダを信頼することができることをユーザがわかっており、最初のプログラムローダは、マスタブートレコードおよびNK領域が信頼されることを確認することができ、例えばその中のセキュリティローダなど、NK領域は、他の構成要素が信頼されることを確認した場合、ユーザはこれらの構成要素を信頼することができる。
上記の詳細な説明からわかるように、キーイングを使用して最初の画像および/または更新画像へのアクセスを制御する機構が提供される。この機構は、柔軟性があり、インストール、および起動時実施に適用することによって、容易に打ち破ることができない。
124 メモリ
126 タッチ画面付きディスプレイ
128 キーボード
129 マイクロフォン
136 ネットワークSW
138 ネットワーク構成要素
140 電源
144 音声生成器
202 パッケージ
204 証明書アレイ
206 キー(副署名)
212 起動検査器
210 インストール検査器
220 サーバ
230 マニフェスト
230i マニフェスト
234 キー情報ファイル
504 ルート証明書リスト
506 マージ済みセキュリティディレクトリ(Security Directory merged)
508 更新ローダ
Claims (16)
- 複数の装置とサーバとを備えるコンピューティング環境において、前記サーバに格納された画像を、前記複数の装置のうち該画像のインストールを許可された装置のクラスに提供することを制御するための方法であって、
前記複数の装置のうちの特定の装置が前記サーバからパッケージを受信するステップであって、前記パッケージは、前記特定の装置がインストールしようとする画像のデータと、前記画像のプロバイダによって前記画像のインストールが許可されている装置のクラスを識別するクラス識別子に関連付けられた第1の署名とを含み、前記第1の署名は、前記サーバが、前記画像のデータに対して所定のハッシュアルゴリズムを適用して前記画像に対する第1のハッシュを取得し、前記クラス識別子に前記所定のエンコードアルゴリズムを適用して前記クラス識別子に対する第2のハッシュを取得し、前記第1および第2のハッシュの全体に対して署名をすることによって生成されており、前記クラス内の装置は前記クラス識別子を共通に有する、ステップと、
前記特定の装置内の実施機構が、前記パッケージに含まれる前記画像のデータに前記所定のハッシュアルゴリズムと同じハッシュアルゴリズムを適用して前記画像に対する第3のハッシュを取得し、前記特定の装置が有するクラス識別子に前記所定のアルゴリズムと同じハッシュアルゴリズムを適用して前記クラス識別子に対応する第4のハッシュを取得し、前記第3のハッシュと前記第4のハッシュの全体に対して署名をすることによって、第2の署名を生成するステップと、
前記特定の装置内の実施機構が、前記第1の署名と前記第2の署名が一致するかどうかを判断するステップであって、前記第1の署名と前記第2の署名が一致するとき、前記特定の装置は、前記画像のプロバイダによって前記画像のインストールが許可されている装置であるステップと、
前記第1の署名と前記第2の署名が一致すると判断されたとき、前記画像を前記特定の装置のメモリ上にインストールするステップと
を含むことを特徴とする方法。 - 前記受信するステップの前に、前記特定の装置が、前記特定の装置が有する前記クラス識別子と前記特定の装置を識別する識別子とを含む、汎用一意識別子(UUID)を前記サーバに提供するステップをさらに含むことを特徴とする請求項1に記載の方法。
- 前記パッケージは、前記パッケージの内容を説明するマニフェストファイルをさらに含むことを特徴とする請求項1に記載の方法。
- 前記実施機構は、前記特定の装置のインストーラ内に実装されることを特徴とする請求項1に記載の方法。
- 前記特定の装置に前記画像がインストールされたあと、起動プロセス中に、前記実施機構が、前記特定の装置を起動する起動ローダコードの有効性を確認するステップ、および前記起動ローダコードにおいて、前記実施機構を実装している前記インストーラの有効性を確認するステップをさらに含むことを特徴とする請求項4に記載の方法。
- 前記実施機構は、前記受信したパッケージに、前記第2の署名を生成することにより前記パッケージに対してキー付けすべきことを示すキーイング要求が含まれているかどうかに応じて動作することを特徴とする請求項1に記載の方法。
- 前記実施機構は、前記キーイング要求が、前記特定の装置にすでにインストールされている画像を含む別のパッケージに含まれているかどうかに応じて動作することを特徴とする請求項6に記載の方法。
- 前記実施機構は、前記キーイング要求が、前記特定の装置にデータをインストールするために処理される別のパッケージに含まれているかどうかに応じて動作することを特徴とする請求項6に記載の方法。
- 請求項1に記載の方法を実行するプログラムを記録したことを特徴とするコンピュータ可読な記録媒体。
- プロセッサとシステムメモリとを備えたコンピューティング装置であって、
該コンピューティング装置と接続されたサーバから、前記メモリ上にインストールしようとする画像のデータと、前記画像のプロバイダによって前記画像のインストールが許可されているコンピューティング装置で構成される装置のクラスを識別するクラス識別子に関連付けられた第1の署名とを含むパッケージを受信するための手段であって、前記第1の署名は、前記サーバが、前記画像のデータに対して所定のハッシュアルゴリズムを適用して前記画像に対する第1のハッシュを取得し、前記クラス識別子に前記所定のエンコードアルゴリズムを適用して前記クラス識別子に対する第2のハッシュを取得し、前記第1および第2のハッシュの全体に対して署名をすることによって生成されている、手段と、
前記パッケージに含まれる前記画像のデータに前記所定のハッシュアルゴリズムと同じハッシュアルゴリズムを適用して前記画像に対する第3のハッシュを取得し、該コンピューティング装置が有するクラス識別子に前記所定のアルゴリズムと同じハッシュアルゴリズムを適用して前記クラス識別子に対応する第4のハッシュを取得し、前記第3のハッシュと前記第4のハッシュの全体に対して署名をすることによって、第2の署名を生成し、前記第1の署名と前記第2の署名を比較して一致するかどうかを判断し、一致するとき該コンピューティング装置は前記画像のプロバイダによって前記画像のインストールが許可されているとして、前記画像を前記メモリ上にインストールする実施機構と を備えたことを特徴とするコンピューティング装置。 - 前記パッケージはさらに、前記パッケージの内容を説明するマニフェストファイルを含むことを特徴とする請求項10に記載のコンピューティング装置。
- 前記実施機構は、前記第1の署名と前記第2の署名の比較に基づいて前記画像のインストールを防ぐまたは可能にすることによって、前記画像が動作することを防ぐ、または前記画像が動作できるようにするインストール時検査器を含むことを特徴とする請求項10に記載のコンピューティング装置。
- 前記実施機構は、前記第1の署名と前記第2の署名の比較に基づいて該コンピューティング装置が起動するのを防ぐまたは起動できるようにする起動時検査器を含むことを特徴とする請求項10に記載のコンピューティング装置。
- 前記実施機構は、前記受信したパッケージに、前記第2の署名を生成することにより前記パッケージに対してキー付けすべきことを示すキーイング要求が含まれているかどうかに応じて動作することを特徴とする請求項10に記載のコンピューティング装置。
- 前記実施機構は、前記キーイング要求が、該コンピューティング装置にすでにインストールされている画像を含む別のパッケージに含まれているかどうかに応じて動作することを特徴とする請求項14に記載のコンピューティング装置。
- 前記実施機構は、前記キーイング要求が、該コンピューティング装置にデータをインストールするために処理される別のパッケージに含まれているかどうかに応じて動作することを特徴とする請求項14に記載のコンピューティング装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US53012603P | 2003-12-16 | 2003-12-16 | |
US10/837,151 US20050132357A1 (en) | 2003-12-16 | 2004-05-01 | Ensuring that a software update may be installed or run only on a specific device or class of devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005182789A JP2005182789A (ja) | 2005-07-07 |
JP4647300B2 true JP4647300B2 (ja) | 2011-03-09 |
Family
ID=34657345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004358960A Expired - Fee Related JP4647300B2 (ja) | 2003-12-16 | 2004-12-10 | 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20050132357A1 (ja) |
EP (1) | EP1560098B1 (ja) |
JP (1) | JP4647300B2 (ja) |
KR (1) | KR101120825B1 (ja) |
CN (1) | CN1645288B (ja) |
AT (1) | ATE534963T1 (ja) |
Families Citing this family (106)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9134989B2 (en) | 2002-01-31 | 2015-09-15 | Qualcomm Incorporated | System and method for updating dataset versions resident on a wireless device |
US9813514B2 (en) | 2002-06-12 | 2017-11-07 | Good Technology Holdings Limited | Information repository system including a wireless device and related method |
US9092286B2 (en) | 2002-12-20 | 2015-07-28 | Qualcomm Incorporated | System to automatically process components on a device |
US8626146B2 (en) | 2003-10-29 | 2014-01-07 | Qualcomm Incorporated | Method, software and apparatus for performing actions on a wireless device using action lists and versioning |
US20050138563A1 (en) * | 2003-12-18 | 2005-06-23 | International Business Machines Corporation | Method and system for providing computer system software images |
JP2005316890A (ja) * | 2004-04-30 | 2005-11-10 | Sony Corp | プログラム、コンピュータ、データ処理方法、通信システムおよびその方法 |
EP1766514A1 (en) * | 2004-06-29 | 2007-03-28 | Koninklijke Philips Electronics N.V. | Safe flashing |
US8312431B1 (en) * | 2004-09-17 | 2012-11-13 | Oracle America, Inc. | System and computer readable medium for verifying access to signed ELF objects |
US7519973B2 (en) * | 2004-09-29 | 2009-04-14 | Hewlett-Packard Development Company, L.P. | Providing unique event notification to enable firmware to request that an operating system perform a unique action |
US20060080659A1 (en) * | 2004-10-13 | 2006-04-13 | Jp Mobile Operating, L.P. | System and method of provisioning software to mobile devices |
US7987459B2 (en) | 2005-03-16 | 2011-07-26 | Microsoft Corporation | Application programming interface for identifying, downloading and installing applicable software updates |
US8666900B1 (en) * | 2005-03-30 | 2014-03-04 | Intuit Inc. | Secure product enablement over channels with narrow bandwidth |
US8554686B2 (en) * | 2005-06-30 | 2013-10-08 | Advanced Micro Devices, Inc. | Anti-hack protection to restrict installation of operating systems and other software |
EP1911191B1 (en) * | 2005-08-05 | 2017-12-06 | Hewlett-Packard Enterprise Development LP | System, method and apparatus for cryptography key management for mobile devices |
GB0516443D0 (en) * | 2005-08-10 | 2005-09-14 | Symbian Software Ltd | Improving the security of operation of a computing device through the use of vendor ids |
US7953225B2 (en) * | 2005-10-21 | 2011-05-31 | Harris Corporation | Mobile wireless communications device with software installation and verification features and related methods |
CN100454250C (zh) * | 2005-10-25 | 2009-01-21 | 北京飞天诚信科技有限公司 | 信息安全设备固件程序的远程升级方法 |
US9274774B2 (en) | 2005-10-28 | 2016-03-01 | Google Inc. | Common installer server |
US8261258B1 (en) * | 2005-10-28 | 2012-09-04 | Google Inc. | Common installer client |
US20070112773A1 (en) * | 2005-11-14 | 2007-05-17 | John Joyce | Method for assuring flash programming integrity |
US8051298B1 (en) * | 2005-11-29 | 2011-11-01 | Sprint Communications Company L.P. | Integrated fingerprinting in configuration audit and management |
JP4556857B2 (ja) * | 2005-12-07 | 2010-10-06 | セイコーエプソン株式会社 | 情報配信装置、情報配信装置の制御方法および制御プログラム |
US7620392B1 (en) | 2006-02-27 | 2009-11-17 | Good Technology, Inc. | Method and system for distributing and updating software in wireless devices |
US20070220511A1 (en) * | 2006-03-15 | 2007-09-20 | Clarke James C | Ensuring a stable application debugging environment via a unique hashcode identifier |
KR100809295B1 (ko) | 2006-04-06 | 2008-03-04 | 삼성전자주식회사 | 소프트웨어 설치를 위한 장치 및 방법 |
CN100524333C (zh) * | 2006-06-13 | 2009-08-05 | 正璞科技有限公司 | 防止非法使用软件的方法 |
US9098706B1 (en) * | 2006-07-31 | 2015-08-04 | Symantec Corporation | Installer trust chain validation |
US7984516B2 (en) * | 2006-08-31 | 2011-07-19 | Silicon Laboratories Inc. | Method and apparatus for protection of voice over internet protocol software |
US8079027B2 (en) * | 2006-09-08 | 2011-12-13 | Via Technologies, Inc. | Programming language translation systems and methods |
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US8239688B2 (en) * | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
US20080195868A1 (en) * | 2007-02-12 | 2008-08-14 | Nokia Corporation | Rollback-Resistant Code-Signing |
KR101134214B1 (ko) | 2007-06-19 | 2012-04-09 | 콸콤 인코포레이티드 | 무선 환경에서 데이터세트 동기화를 위한 방법들 및 장치 |
US8281298B2 (en) * | 2007-08-27 | 2012-10-02 | International Business Machines Corporation | Evaluating computer driver update compliance |
EP2223256A1 (en) | 2007-11-17 | 2010-09-01 | Uniloc Usa, Inc. | System and method for adjustable licensing of digital products |
US8291402B2 (en) * | 2007-11-29 | 2012-10-16 | Red Hat, Inc. | Using system fingerprints to accelerate package dependency resolution |
KR20090064698A (ko) * | 2007-12-17 | 2009-06-22 | 한국전자통신연구원 | 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템 |
US8230113B2 (en) * | 2007-12-29 | 2012-07-24 | Amx Llc | System, method, and computer-readable medium for development and deployment of self-describing controlled device modules in a control system |
US7937456B2 (en) * | 2008-01-18 | 2011-05-03 | Red Hat, Inc. | Configuration profiling for remote clients |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US20090259855A1 (en) * | 2008-04-15 | 2009-10-15 | Apple Inc. | Code Image Personalization For A Computing Device |
US20100058317A1 (en) * | 2008-09-02 | 2010-03-04 | Vasco Data Security, Inc. | Method for provisioning trusted software to an electronic device |
US8225138B2 (en) * | 2009-03-31 | 2012-07-17 | Lenovo (Singapore) Pte. Ltd. | High-speed recovery for computing systems |
US8423473B2 (en) | 2009-06-19 | 2013-04-16 | Uniloc Luxembourg S. A. | Systems and methods for game activation |
US9633183B2 (en) | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
US9129097B2 (en) * | 2009-06-24 | 2015-09-08 | Uniloc Luxembourg S.A. | Systems and methods for auditing software usage using a covert key |
CN101631022B (zh) * | 2009-08-04 | 2012-06-27 | 飞天诚信科技股份有限公司 | 一种签名方法和系统 |
US9122558B2 (en) * | 2009-11-09 | 2015-09-01 | Bank Of America Corporation | Software updates using delta patching |
US8972974B2 (en) * | 2009-11-09 | 2015-03-03 | Bank Of America Corporation | Multiple invocation points in software build task sequence |
US9176898B2 (en) * | 2009-11-09 | 2015-11-03 | Bank Of America Corporation | Software stack building using logically protected region of computer-readable medium |
US20110113424A1 (en) * | 2009-11-09 | 2011-05-12 | Bank Of America Corporation | Distribution Of Software Updates |
US20110113422A1 (en) * | 2009-11-09 | 2011-05-12 | Bank Of America Corporation | Programmatic Creation Of Task Sequences From Manifests |
US20110113416A1 (en) * | 2009-11-09 | 2011-05-12 | Bank Of America Corporation | Network-Enhanced Control Of Software Updates Received Via Removable Computer-Readable Medium |
EP2341459A1 (en) * | 2010-01-04 | 2011-07-06 | Thomson Licensing | Method and device for detecting if a computer file has been copied and method and device for enabling such detection |
US20110238572A1 (en) * | 2010-03-25 | 2011-09-29 | Bank Of America Corporation | Remote Control Of Self-Service Terminal |
US9772834B2 (en) | 2010-04-27 | 2017-09-26 | Red Hat, Inc. | Exportable encoded identifications of networked machines |
US8762931B2 (en) * | 2010-05-26 | 2014-06-24 | Red Hat, Inc. | Generating an encoded package profile |
US9721101B2 (en) * | 2013-06-24 | 2017-08-01 | Red Hat, Inc. | System wide root of trust chaining via signed applications |
US8566613B2 (en) * | 2010-06-11 | 2013-10-22 | Intel Corporation | Multi-owner deployment of firmware images |
EP2591437B1 (en) | 2010-07-09 | 2018-11-14 | BlackBerry Limited | Microcode-based challenge/response process |
US9032186B2 (en) | 2010-07-09 | 2015-05-12 | Blackberry Limited | Utilization of a microcode interpreter built in to a processor |
EP2405377B1 (en) * | 2010-07-09 | 2017-12-27 | BlackBerry Limited | Securing a component prior to manufacture of a device |
US9003400B2 (en) * | 2010-11-29 | 2015-04-07 | Red Hat, Inc. | Tracking computing systems utilizing software repositories |
US8612963B2 (en) * | 2010-12-02 | 2013-12-17 | International Business Machines Corporation | Guided problem resolution in deploying an application |
US9317276B2 (en) | 2011-01-19 | 2016-04-19 | International Business Machines Corporation | Updating software |
US9967089B2 (en) | 2011-03-15 | 2018-05-08 | Irdeto B.V. | Change-tolerant method for generating identifier for collection of assets in computing environment using error-correction code scheme |
US9110678B1 (en) | 2011-05-17 | 2015-08-18 | Phoenix Technologies Ltd. | Automated BIOS enhancements and upgrades |
US8874892B1 (en) | 2011-05-26 | 2014-10-28 | Phoenix Technologies Ltd. | Assessing BIOS information prior to reversion |
US10262309B1 (en) * | 2011-05-26 | 2019-04-16 | Phoenix Technologies Ltd. | Augmenting a BIOS with new programs |
US9110679B1 (en) | 2011-06-03 | 2015-08-18 | Phoenix Technologies Ltd. | Pre-boot management of drivers and programs |
US20130055369A1 (en) * | 2011-08-24 | 2013-02-28 | Mcafee, Inc. | System and method for day-zero authentication of activex controls |
KR101920263B1 (ko) * | 2012-01-27 | 2019-02-08 | 삼성전자주식회사 | 디스플레이장치 및 그 제어방법, 업그레이드장치, 디스플레이 시스템 |
US9317268B2 (en) | 2012-02-02 | 2016-04-19 | Sungard Availability Services Lp | Recovery automation in heterogeneous environments |
US9612814B2 (en) * | 2012-02-02 | 2017-04-04 | Sungard Availability Services, Lp | Network topology-aware recovery automation |
RU2495487C1 (ru) | 2012-08-10 | 2013-10-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для определения доверия при обновлении разрешенного программного обеспечения |
US9116772B2 (en) | 2012-09-22 | 2015-08-25 | Avaya Inc. | Dynamic customization of pluggable service by users |
US9262150B2 (en) | 2012-09-22 | 2016-02-16 | Avaya Inc. | Services versioning |
US9690559B2 (en) * | 2012-09-22 | 2017-06-27 | Avaya Inc. | Downloadable pluggable services |
US10237370B2 (en) | 2012-09-22 | 2019-03-19 | Avaya Inc. | Co-resident plug-ins of third party software |
RU2526754C2 (ru) | 2012-09-28 | 2014-08-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ подбора функций управления мобильными устройствами |
US9270468B2 (en) * | 2013-05-29 | 2016-02-23 | GM Global Technology Operations LLC | Methods to improve secure flash programming |
US9348997B2 (en) * | 2014-03-13 | 2016-05-24 | Intel Corporation | Symmetric keying and chain of trust |
US9521125B2 (en) | 2014-03-13 | 2016-12-13 | Intel Corporation | Pseudonymous remote attestation utilizing a chain-of-trust |
US9509502B2 (en) | 2014-03-13 | 2016-11-29 | Intel Corporation | Symmetric keying and chain of trust |
US9147075B1 (en) * | 2014-03-20 | 2015-09-29 | Juniper Networks, Inc. | Apparatus and method for securely logging boot-tampering actions |
CN104038336A (zh) * | 2014-06-20 | 2014-09-10 | 上海动联信息技术股份有限公司 | 一种基于3des的数据加密方法 |
CN107077568B (zh) * | 2014-11-17 | 2020-08-25 | 英特尔公司 | 对称密钥和信任链 |
US10447812B2 (en) | 2015-06-05 | 2019-10-15 | Apple Inc. | On demand resources |
US9740473B2 (en) | 2015-08-26 | 2017-08-22 | Bank Of America Corporation | Software and associated hardware regression and compatibility testing system |
US20180081666A1 (en) * | 2016-03-11 | 2018-03-22 | Oleksii Surdu | Reliable and Secure Firmware Update for Internet of Things (IoT) Devices |
US11050605B2 (en) * | 2016-08-01 | 2021-06-29 | Data I/O Corporation | Device programming with system generation |
US9923755B2 (en) * | 2016-08-01 | 2018-03-20 | Data I/O Corporation | Device programming with system generation |
CN106656502B (zh) * | 2016-09-26 | 2020-09-01 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
DE102016221108A1 (de) * | 2016-10-26 | 2018-04-26 | Volkswagen Aktiengesellschaft | Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs |
CN106874795B (zh) * | 2017-01-16 | 2020-12-08 | 北京安云世纪科技有限公司 | 一种移动终端的防拆机方法、装置及移动终端 |
US10956615B2 (en) | 2017-02-17 | 2021-03-23 | Microsoft Technology Licensing, Llc | Securely defining operating system composition without multiple authoring |
EP3418887A1 (en) * | 2017-06-19 | 2018-12-26 | Clarion Co., Ltd. | Electronic device and program updating method |
JP7179482B2 (ja) * | 2018-04-19 | 2022-11-29 | キヤノン株式会社 | 情報処理装置、制御方法、およびそのプログラム |
US11068598B2 (en) * | 2018-11-01 | 2021-07-20 | Dell Products L.P. | Chassis internal device security |
EP3798886A1 (en) * | 2019-09-26 | 2021-03-31 | General Electric Company | Devices, systems, and methods for securely initializing an embedded system |
CN110619194B (zh) * | 2019-09-26 | 2021-10-01 | 绿盟科技集团股份有限公司 | 一种升级包加密、解密方法及装置 |
KR20220037910A (ko) | 2020-09-18 | 2022-03-25 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
US12111958B2 (en) | 2021-05-13 | 2024-10-08 | AO Kaspersky Lab | Systems and methods for verifying the integrity of a software installation image |
US11809850B2 (en) | 2021-08-25 | 2023-11-07 | Microsoft Technology Licensing, Llc | Generating and distributing customized embedded operating systems |
CN114239080B (zh) * | 2022-02-22 | 2022-07-08 | 麒麟软件有限公司 | 一种基于数字证书的软件多层签名方法及系统 |
US20250068740A1 (en) * | 2023-08-23 | 2025-02-27 | SK Hynix NAND Product Solutions Corp. (dba Solidigm) | Device-specific firmware distribution |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000324334A (ja) * | 1999-03-10 | 2000-11-24 | Canon Inc | 画像処理装置、方法及びシステム、並びに撮像装置、撮像方法、コンピュータ読み取り可能な記憶媒体 |
JP2002063076A (ja) * | 2000-08-21 | 2002-02-28 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ利用制御方法,コンテンツ利用制御装置,コンテンツ利用制御プログラム記憶媒体およびコンテンツ記憶媒体 |
JP2002189526A (ja) * | 2000-12-22 | 2002-07-05 | Nec Corp | 配信システム |
JP2002524774A (ja) * | 1998-09-10 | 2002-08-06 | オ−ディブル・インコ−ポレ−テッド | デジタル情報再生デバイスのための複製保護方式 |
JP2002333927A (ja) * | 2001-05-08 | 2002-11-22 | Sony Corp | データ配付方法、データ配付方法のプログラム、データ処理方法及び記録媒体 |
Family Cites Families (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4974149A (en) * | 1985-08-02 | 1990-11-27 | Wang Laboratories, Inc. | Data distribution apparatus and method having a data description including information for specifying a time that a data distribution is to occur |
US5303384A (en) * | 1990-01-02 | 1994-04-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | High level language-based robotic control system |
US5214695A (en) * | 1990-07-23 | 1993-05-25 | International Business Machines Corporation | Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5325532A (en) * | 1992-09-25 | 1994-06-28 | Compaq Computer Corporation | Automatic development of operating system boot image |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US5757914A (en) * | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
US5826011A (en) * | 1995-12-26 | 1998-10-20 | Rainbow Technologies, Inc. | Method of metering and protecting computer software |
US5835777A (en) * | 1996-03-20 | 1998-11-10 | Hewlett-Packard Company | Method of automatically generating a software installation package |
WO1999009513A2 (en) * | 1997-08-20 | 1999-02-25 | Powerquest Corporation | Computer partition manipulation during imaging |
EP0976042B1 (en) * | 1997-10-06 | 2001-08-08 | Powerquest Corporation | System and method for transferring one-to-many disk image among computers in a network |
US6351850B1 (en) * | 1997-11-14 | 2002-02-26 | Frank Van Gilluwe | Computer operating system installation |
WO1999026123A1 (en) * | 1997-11-18 | 1999-05-27 | Christopher Benjamin Wakely | Improvements relating to software protection systems |
US6298443B1 (en) * | 1998-04-24 | 2001-10-02 | Dell Usa, L.P. | Method and system for supplying a custom software image to a computer system |
US6243468B1 (en) * | 1998-04-29 | 2001-06-05 | Microsoft Corporation | Software anti-piracy system that adapts to hardware upgrades |
US7503072B2 (en) * | 1998-04-29 | 2009-03-10 | Microsoft Corporation | Hardware ID to prevent software piracy |
US20040225894A1 (en) * | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US6381742B2 (en) * | 1998-06-19 | 2002-04-30 | Microsoft Corporation | Software package management |
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6330670B1 (en) * | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6802006B1 (en) * | 1999-01-15 | 2004-10-05 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
US6697948B1 (en) * | 1999-05-05 | 2004-02-24 | Michael O. Rabin | Methods and apparatus for protecting information |
JP3852538B2 (ja) * | 1999-05-14 | 2006-11-29 | 富士通株式会社 | コンピュータシステム、コンピュータネットワークシステム、コンピュータ及び記録媒体 |
US6675382B1 (en) * | 1999-06-14 | 2004-01-06 | Sun Microsystems, Inc. | Software packaging and distribution system |
US6324692B1 (en) * | 1999-07-28 | 2001-11-27 | Data General Corporation | Upgrade of a program |
US6725205B1 (en) * | 1999-12-02 | 2004-04-20 | Ulysses Esd, Inc. | System and method for secure software installation |
WO2001044934A1 (en) * | 1999-12-15 | 2001-06-21 | Sun Microsystems, Inc. | Preparation of a software configuration using an xml type programming language |
US6581159B1 (en) * | 1999-12-23 | 2003-06-17 | Intel Corporation | Secure method of updating bios by using a simply authenticated external module to further validate new firmware code |
US6591376B1 (en) * | 2000-03-02 | 2003-07-08 | Hewlett-Packard Development Company, L.P. | Method and system for failsafe recovery and upgrade of an embedded operating system |
US6871344B2 (en) * | 2000-04-24 | 2005-03-22 | Microsoft Corporation | Configurations for binding software assemblies to application programs |
JP2001331327A (ja) * | 2000-05-24 | 2001-11-30 | Matsushita Electric Ind Co Ltd | 電子機器 |
US7140013B2 (en) * | 2000-06-01 | 2006-11-21 | Aduva, Inc. | Component upgrading with dependency conflict resolution, knowledge based and rules |
DE10028500A1 (de) * | 2000-06-08 | 2002-01-03 | Deutsche Telekom Ag | Verfahren zur Installation von Software in einer Hardware |
US7000230B1 (en) * | 2000-06-21 | 2006-02-14 | Microsoft Corporation | Network-based software extensions |
US7117371B1 (en) * | 2000-06-28 | 2006-10-03 | Microsoft Corporation | Shared names |
DE10037397A1 (de) * | 2000-08-01 | 2002-02-14 | Daimler Chrysler Ag | Verfahren zum Laden von Software |
US20040003266A1 (en) * | 2000-09-22 | 2004-01-01 | Patchlink Corporation | Non-invasive automatic offsite patch fingerprinting and updating system and method |
US6832373B2 (en) * | 2000-11-17 | 2004-12-14 | Bitfone Corporation | System and method for updating and distributing information |
US7216090B2 (en) * | 2000-11-28 | 2007-05-08 | Navic Systems, Inc. | Promotion packaging for transmission groups |
JP2003005859A (ja) * | 2001-04-16 | 2003-01-08 | Yuichi Sumiya | プログラムやデータの管理方法とコンピュータ |
US20020157010A1 (en) * | 2001-04-24 | 2002-10-24 | International Business Machines Corporation | Secure system and method for updating a protected partition of a hard drive |
US6912591B2 (en) * | 2001-05-02 | 2005-06-28 | Science Application International Corporation | System and method for patch enabled data transmissions |
US20040015958A1 (en) * | 2001-05-15 | 2004-01-22 | Veil Leonard Scott | Method and system for conditional installation and execution of services in a secure computing environment |
US7155710B2 (en) * | 2001-06-08 | 2006-12-26 | Igt | Method and apparatus for gaming device software configuration |
FI114416B (fi) * | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
US8200988B2 (en) * | 2001-08-03 | 2012-06-12 | Intel Corporation | Firmware security key upgrade algorithm |
US20030063896A1 (en) * | 2001-09-28 | 2003-04-03 | Gonzalez Tovar Victor Manuel | System utility interface for software upgrades and system diagnostics in automotive or portable DVD players |
US7237122B2 (en) * | 2001-10-19 | 2007-06-26 | Mcafee, Inc. | Method and apparatus to facilitate software installation using embedded user credentials |
US7272832B2 (en) * | 2001-10-25 | 2007-09-18 | Hewlett-Packard Development Company, L.P. | Method of protecting user process data in a secure platform inaccessible to the operating system and other tasks on top of the secure platform |
US20030182563A1 (en) * | 2002-03-22 | 2003-09-25 | Liu James C. | Method and apparatus for software license verification |
US7194738B2 (en) * | 2002-04-09 | 2007-03-20 | Synnex Technology International Corporation | Method of creating image files and installing software bundles on target computers |
US20030217358A1 (en) * | 2002-05-17 | 2003-11-20 | Sun Microsystems, Inc. | Method, system, and article of manufacture for firmware downloads |
US8447963B2 (en) * | 2002-06-12 | 2013-05-21 | Bladelogic Inc. | Method and system for simplifying distributed server management |
US20040060035A1 (en) * | 2002-09-24 | 2004-03-25 | Eric Ustaris | Automated method and system for building, deploying and installing software resources across multiple computer systems |
US7007049B2 (en) * | 2002-11-18 | 2006-02-28 | Innopath Software, Inc. | Device memory management during electronic file updating |
US7085957B2 (en) * | 2002-11-21 | 2006-08-01 | Texas Instruments Incorporated | Upgrading of firmware with tolerance to failures |
US7478385B2 (en) * | 2003-01-17 | 2009-01-13 | National Instruments Corporation | Installing software using programmatic component dependency analysis |
US7228541B2 (en) * | 2003-01-17 | 2007-06-05 | National Instruments Corporation | Creation of application system installer |
US7356709B2 (en) * | 2003-01-31 | 2008-04-08 | Microsoft Corporation | Systems and methods for deterring software piracy in a volume license environment |
AU2003225439A1 (en) * | 2003-02-11 | 2004-09-06 | Unisys Corporation | Method and apparatus for updating a control file |
US7072807B2 (en) * | 2003-03-06 | 2006-07-04 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US7577849B2 (en) * | 2003-04-02 | 2009-08-18 | Microsoft Corporation | Keyed-build system for controlling the distribution of software |
US7117304B2 (en) * | 2003-06-03 | 2006-10-03 | Sun Microsystems, Inc. | System and method for determining a file system layout |
EP1654640B1 (en) * | 2003-06-04 | 2018-08-01 | Qualcomm Incorporated | Network having customizable generators of sofware updates and mobile electronic devices having customizable updating software |
US7478381B2 (en) * | 2003-12-15 | 2009-01-13 | Microsoft Corporation | Managing software updates and a software distribution service |
US7549148B2 (en) * | 2003-12-16 | 2009-06-16 | Microsoft Corporation | Self-describing software image update components |
US7568195B2 (en) * | 2003-12-16 | 2009-07-28 | Microsoft Corporation | Determining a maximal set of dependent software updates valid for installation |
US7549042B2 (en) * | 2003-12-16 | 2009-06-16 | Microsoft Corporation | Applying custom software image updates to non-volatile storage in a failsafe manner |
US7614051B2 (en) * | 2003-12-16 | 2009-11-03 | Microsoft Corporation | Creating file systems within a file in a storage technology-abstracted manner |
US7765592B2 (en) * | 2004-01-10 | 2010-07-27 | Microsoft Corporation | Changed file identification, software conflict resolution and unwanted file removal |
US7853609B2 (en) * | 2004-03-12 | 2010-12-14 | Microsoft Corporation | Update distribution system architecture and method for distributing software |
-
2004
- 2004-05-01 US US10/837,151 patent/US20050132357A1/en not_active Abandoned
- 2004-12-10 JP JP2004358960A patent/JP4647300B2/ja not_active Expired - Fee Related
- 2004-12-10 EP EP04029342A patent/EP1560098B1/en not_active Expired - Lifetime
- 2004-12-10 AT AT04029342T patent/ATE534963T1/de active
- 2004-12-16 CN CN2004101022875A patent/CN1645288B/zh not_active Expired - Fee Related
- 2004-12-16 KR KR1020040106795A patent/KR101120825B1/ko not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002524774A (ja) * | 1998-09-10 | 2002-08-06 | オ−ディブル・インコ−ポレ−テッド | デジタル情報再生デバイスのための複製保護方式 |
JP2000324334A (ja) * | 1999-03-10 | 2000-11-24 | Canon Inc | 画像処理装置、方法及びシステム、並びに撮像装置、撮像方法、コンピュータ読み取り可能な記憶媒体 |
JP2002063076A (ja) * | 2000-08-21 | 2002-02-28 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ利用制御方法,コンテンツ利用制御装置,コンテンツ利用制御プログラム記憶媒体およびコンテンツ記憶媒体 |
JP2002189526A (ja) * | 2000-12-22 | 2002-07-05 | Nec Corp | 配信システム |
JP2002333927A (ja) * | 2001-05-08 | 2002-11-22 | Sony Corp | データ配付方法、データ配付方法のプログラム、データ処理方法及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
KR20050061353A (ko) | 2005-06-22 |
KR101120825B1 (ko) | 2012-03-16 |
EP1560098A2 (en) | 2005-08-03 |
ATE534963T1 (de) | 2011-12-15 |
CN1645288A (zh) | 2005-07-27 |
EP1560098A3 (en) | 2005-08-10 |
US20050132357A1 (en) | 2005-06-16 |
JP2005182789A (ja) | 2005-07-07 |
CN1645288B (zh) | 2011-05-25 |
EP1560098B1 (en) | 2011-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4647300B2 (ja) | 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム | |
US10871955B2 (en) | System and method for providing firmware data updates | |
US8560823B1 (en) | Trusted modular firmware update using digital certificate | |
TWI420879B (zh) | 限制作業系統及其他軟體之安裝之反駭客保護 | |
EP2011049B1 (en) | Selectively unlocking a core root of trust for measurement (crtm) | |
KR101190479B1 (ko) | 티켓 인증 보안 설치 및 부트 | |
US8984296B1 (en) | Device driver self authentication method and system | |
CN112445537B (zh) | 操作系统可信启动方法、装置、移动终端和存储介质 | |
US20140115316A1 (en) | Boot loading of secure operating system from external device | |
US11106798B2 (en) | Automatically replacing versions of a key database for secure boots | |
EP3163489B1 (en) | Token-based control of software installation and operation | |
EP3639175A1 (en) | Offline activation for application(s) installed on a computing device | |
US20170255775A1 (en) | Software verification systems with multiple verification paths | |
US20040003265A1 (en) | Secure method for BIOS flash data update | |
JP6846457B2 (ja) | 自動検証方法及びシステム | |
US11397815B2 (en) | Secure data protection | |
US10956615B2 (en) | Securely defining operating system composition without multiple authoring | |
US20070162955A1 (en) | Mechanism to support rights management in a pre-operating system environment | |
RU2357287C2 (ru) | Безопасная идентификация исполняемого файла для определяющего доверие логического объекта | |
US20060253617A1 (en) | Driver upgrade tools | |
US10095855B2 (en) | Computer system and operating method therefor | |
CN108595981B (zh) | 加密安卓系统的方法 | |
JP4302982B2 (ja) | 計算装置のための構成管理のための方法および装置 | |
CN112346712B (zh) | 系统客制化方法、装置及计算机可读存储介质 | |
CN118193070A (zh) | 基于Linux的系统安全启动方法、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100813 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101203 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101208 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |