KR20080045708A - 메모리 카드 제어기 펌웨어의 하드웨어 드라이버 무결성체크 - Google Patents
메모리 카드 제어기 펌웨어의 하드웨어 드라이버 무결성체크 Download PDFInfo
- Publication number
- KR20080045708A KR20080045708A KR1020087006251A KR20087006251A KR20080045708A KR 20080045708 A KR20080045708 A KR 20080045708A KR 1020087006251 A KR1020087006251 A KR 1020087006251A KR 20087006251 A KR20087006251 A KR 20087006251A KR 20080045708 A KR20080045708 A KR 20080045708A
- Authority
- KR
- South Korea
- Prior art keywords
- firmware
- integrity
- memory
- data
- flash memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
Description
Claims (24)
- 메모리 카드에 있어서,플래시 메모리 셀들;암호화 하드웨어를 구비한 제어기;랜덤 액세스 메모리; 및상기 플래시 메모리 셀들에 데이터 기입 및 이들로부터 데이터를 독출하는 것을 제어하는 상기 플래시 메모리에 저장된 펌웨어를 포함하고;상기 펌웨어의 무결성은 상기 펌웨어가 상기 랜덤 액세스 메모리에 업로딩될 때 상기 제어기 암호화 하드웨어에 의해 계산된 암호화 값들로 검증되는, 메모리 카드.
- 제1항에 있어서, 상기 메모리 카드는 초기 부팅 프로세스의 끝에서, 상기 펌웨어 무결성이 검증되었음을 나타내는 플래그를 체크하기 위한 명령들을 더 포함하는, 메모리 카드.
- 제1항에 있어서, 상기 펌웨어의 무결성은 상기 펌웨어가 상기 랜덤 액세스 메모리에 업로딩될 때 계산된 해시 값들로 검증되는, 메모리 카드.
- 제1항에 있어서, 상기 펌웨어의 무결성을 검증하는 것은 상기 펌웨어에 대한 MAC 값들을 이용하는 것을 포함하는, 메모리 카드.
- 제1항에 있어서, 상기 플래시 메모리 셀들은 NAND 종류로 이루어지고, 중간 MAC 값이 한 그룹의 NAND 페이지들에 대해 계산되는, 메모리 카드.
- 제5항에 있어서, 상기 무결성을 검증하는 것은 상기 한 그룹의 페이지들에 대한 상기 MAC 값들을 또 다른 한 페이지 혹은 한 그룹의 페이지들에 저장된 MAC 값과 비교하는 것을 더 포함하는, 메모리 카드.
- 제1항에 있어서, 상기 펌웨어는 부트-로더 부분 및 주 부분을 포함하는, 메모리 카드.
- 제7항에 있어서, 상기 부트 로더 부분의 무결성은 시스템 레벨 펌웨어가 상기 랜덤 액세스 메모리에 업로딩될 때 상기 제어기 암호화 하드웨어에 의해 계산된 암호화 값들로 검증되는, 메모리 카드.
- 제1항에 있어서, 상기 제어기는 상기 펌웨어의 무결성 체크를 관리하는 펌웨어 무결성 회로를 포함하는, 메모리 카드.
- 제1항에 있어서, 상기 펌웨어의 무결성을 검증하는 것은 상기 펌웨어에 대한 SHA-1 값들을 이용하는 것을 포함하는, 메모리 카드.
- 휴대 플래시 메모리 저장장치에 있어서,플래시 메모리;상기 플래시 메모리에 주재하는 데이터로서, 상기 데이터는 사용자 파일들 및 펌웨어를 포함하며, 상기 데이터의 일부는 암호화된 포맷으로 저장될 수 있는 것인, 상기 데이터; 및상기 플래시 메모리로 전송중에 데이터를 암호화하는 것과 상기 플래시 메모리로부터 데이터를 해독하는 것을 포함하는 데이터 조작을 수행하는 크립토그래픽 엔진으로서, 상기 크립토그래픽 엔진 데이터 조작들은 상기 펌웨어의 무결성을 검증하게 작동하는 것인 상기 크립토그래픽 엔진;을 포함하는, 휴대 플래시 메모리 저장장치.
- 대량 저장장치에 있어서,플래시 메모리;상기 대량 저장장치의 데이터 저장 및 인출 작동들을 제어하는 한 세트의 명령들로서, 상기 제1 세트는 상기 플래시 메모리에 저장된 것인, 상기 한 세트의 명령들; 및상기 대량 저장장치의 하드웨어 회로로 구현된 암호화 엔진으로서, 상기 암호화 엔진은 상기 플래시 메모리에 저장되고 이로부터 독출되는 데이터를 암호화 및 해독하며, 상기 암호화 엔진은 상기 한 세트의 명령들의 무결성을 검증하게 작동할 수 있는 것인, 상기 암호화 엔진을 포함하는, 대량 저장장치.
- 제12항에 있어서, 상기 한 세트의 명령들은 상기 명령들의 적어도 한 부분의 무결성을 검증하는 명령들을 포함하지 않는, 대량 저장장치.
- 제12항에 있어서, 상기 한 세트의 명령들은 표시자의 상태를 체크하기 위한 명령들을 포함하며, 상기 표시자는 상기 한 세트의 명령들의 무결성이 검증되었는지 여부를 나타내는 것인, 대량 저장장치.
- 대량 저장장치에 있어서,플래시 메모리;상기 대량 저장장치의 데이터 저장 작동들을 제어하기 위한 수단;데이터 암호화 및 해독 수단; 및상기 데이터 암호화 및 해독 수단으로 데이터 저장들을 제어하기 위한 상기 수단의 무결성을 검증하는 수단을 포함하는, 대량 저장장치.
- 메모리 카드에 있어서,플래시 메모리를 포함하는 대량 저장매체;독출전용 메모리;펌웨어;상기 독출전용 메모리에 주재하는 코드; 및크립토그래픽 엔진을 포함하며, 크립토그래픽 엔진은 상기 펌웨어의 무결성을 검증하는데 사용되는, 메모리 카드.
- 제16항에 있어서, 상기 독출전용 메모리 및 상기 독출전용 메모리에 주재하는 상기 코드는 상기 펌웨어의 적어도 일부의 무결성을 검증하는데 사용되지 않는, 메모리 카드.
- 제17항에 있어서, 상기 독출전용 메모리에 의해 검증되지 않는 상기 펌웨어의 부분은 부트 로더를 포함하는, 메모리 카드.
- 제16항에 있어서, 상기 코드는 상기 펌웨어의 부트 로더 부분을 랜덤 액세스 메모리에 로딩하기 위한 명령들을 포함하는, 메모리 카드.
- 제17항에 있어서, 상기 코드는 상기 크립토그래픽 엔진을 사용하여 검증되었던 상기 펌웨어의 부트 로더 부분의 무결성을 나타내는 하드웨어 플래그를 체크하기 위한 명령들을 포함하는, 메모리 카드.
- 메모리 저장장치의 작동을 시작하기 위한 방법에 있어서,상기 장치의 대량저장 유닛에 펌웨어를 제공하는 단계;상기 펌웨어를 암호화 엔진에 통과시키는 단계;상기 암호화 엔진으로 상기 펌웨어에 대한 해시 값들을 계산하는 단계;상기 계산된 해시 값들을 저장된 해시 값들과 비교하는 단계; 및상기 계산된 해시 값들이 상기 저장된 해시 값들에 일치한다면 상기 펌웨어를 실행하는 단계를 포함하는, 방법.
- 메모리 저장장치의 작동을 시작하는 방법에 있어서,상기 장치의 대량저장 유닛에 펌웨어를 제공하는 단계;상기 펌웨어를 상기 대량 저장유qa닛에서 랜덤 액세스 메모리에 카피하는 독출전용 메모리 내 제1 세트의 명령들을 실행하는 단계;상기 펌웨어의 무결성을 암호화 엔진을 사용하여 검증하는 단계; 및상기 무결성이 검증된 후에, 랜덤 액세스 메모리로부터 상기 펌웨어를 마이크로프로세서로 실행하는 단계를 포함하는, 방법.
- 제22항에 있어서, 상기 펌웨어는 추가의 펌웨어를 상기 대량 저장유닛으로부터 페치하는 명령들을 내포하는, 방법.
- 제23항에 있어서, 상기 방법은 상기 추가의 펌웨어를 실행하는 단계를 더 포함하는, 방법.
Applications Claiming Priority (6)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US71734705P | 2005-09-14 | 2005-09-14 | |
| US60/717,347 | 2005-09-14 | ||
| US11/284,623 | 2005-11-21 | ||
| US11/284,623 US7536540B2 (en) | 2005-09-14 | 2005-11-21 | Method of hardware driver integrity check of memory card controller firmware |
| US11/285,600 US8966284B2 (en) | 2005-09-14 | 2005-11-21 | Hardware driver integrity check of memory card controller firmware |
| US11/285,600 | 2005-11-21 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20080045708A true KR20080045708A (ko) | 2008-05-23 |
| KR100973733B1 KR100973733B1 (ko) | 2010-08-04 |
Family
ID=37597492
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020087006251A Expired - Fee Related KR100973733B1 (ko) | 2005-09-14 | 2006-09-13 | 메모리 카드 제어기 펌웨어의 하드웨어 드라이버 무결성체크 |
Country Status (5)
| Country | Link |
|---|---|
| EP (2) | EP2320345A3 (ko) |
| JP (2) | JP5089593B2 (ko) |
| KR (1) | KR100973733B1 (ko) |
| CN (1) | CN102142070B (ko) |
| WO (1) | WO2007033322A2 (ko) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2018062761A1 (ko) * | 2016-09-27 | 2018-04-05 | 시큐리티플랫폼 주식회사 | 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법 |
| KR20190118894A (ko) * | 2018-04-11 | 2019-10-21 | 고려대학교 세종산학협력단 | 안전한 usb 장치를 보장하는 부트 방법 |
| KR20190130756A (ko) * | 2018-05-15 | 2019-11-25 | 현대자동차주식회사 | 차량용 제어기 및 그 업데이트 방법 |
| KR20200020627A (ko) * | 2018-08-16 | 2020-02-26 | 경희대학교 산학협력단 | 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 부트 방법 |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
| US8966284B2 (en) | 2005-09-14 | 2015-02-24 | Sandisk Technologies Inc. | Hardware driver integrity check of memory card controller firmware |
| JP2014191372A (ja) * | 2013-03-26 | 2014-10-06 | Mega Chips Corp | 不揮発性記憶システム、不揮発性記憶装置、メモリコントローラ、および、プログラム |
| CN107111730B (zh) * | 2014-11-07 | 2021-01-08 | 新思公司 | 用于数据存储的完整性保护 |
| CN104809398A (zh) * | 2015-04-21 | 2015-07-29 | 深圳怡化电脑股份有限公司 | 密码键盘引导程序固件防篡改方法及装置 |
| KR101887974B1 (ko) | 2016-12-01 | 2018-08-13 | 현대오트론 주식회사 | 엔진제어기의 안전부팅을 위한 시스템 및 방법 |
| JP6808793B1 (ja) * | 2019-09-20 | 2021-01-06 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置 |
| US11809566B2 (en) * | 2020-10-02 | 2023-11-07 | Infineon Technologies LLC | Methods for fast, secure boot from nonvolatile memory device and corresponding systems and devices for the same |
Family Cites Families (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH039427A (ja) * | 1989-06-07 | 1991-01-17 | Koufu Nippon Denki Kk | マイクロプログラム制御装置 |
| US5327305A (en) | 1992-08-14 | 1994-07-05 | Conner Peripherals, Inc. | Tape format detection system |
| US6708274B2 (en) * | 1998-04-30 | 2004-03-16 | Intel Corporation | Cryptographically protected paging subsystem |
| US6735696B1 (en) * | 1998-08-14 | 2004-05-11 | Intel Corporation | Digital content protection using a secure booting method and apparatus |
| JP3219064B2 (ja) * | 1998-12-28 | 2001-10-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | デジタルデータ認証システム |
| US6988250B1 (en) * | 1999-02-15 | 2006-01-17 | Hewlett-Packard Development Company, L.P. | Trusted computing platform using a trusted device assembly |
| AUPQ321699A0 (en) * | 1999-09-30 | 1999-10-28 | Aristocrat Leisure Industries Pty Ltd | Gaming security system |
| US20030041242A1 (en) * | 2001-05-11 | 2003-02-27 | Sarver Patel | Message authentication system and method |
| US6907522B2 (en) * | 2002-06-07 | 2005-06-14 | Microsoft Corporation | Use of hashing in a secure boot loader |
| US20040025027A1 (en) * | 2002-07-30 | 2004-02-05 | Eric Balard | Secure protection method for access to protected resources in a processor |
| US7082525B2 (en) * | 2002-10-02 | 2006-07-25 | Sandisk Corporation | Booting from non-linear memory |
| US7246266B2 (en) * | 2002-11-21 | 2007-07-17 | Chris Sneed | Method and apparatus for firmware restoration in modems |
| JP4467246B2 (ja) * | 2003-03-13 | 2010-05-26 | パナソニック株式会社 | メモリカード |
| US8041957B2 (en) * | 2003-04-08 | 2011-10-18 | Qualcomm Incorporated | Associating software with hardware using cryptography |
| US7491122B2 (en) * | 2003-07-09 | 2009-02-17 | Wms Gaming Inc. | Gaming machine having targeted run-time software authentication |
| US7594135B2 (en) * | 2003-12-31 | 2009-09-22 | Sandisk Corporation | Flash memory system startup operation |
| US20050190393A1 (en) * | 2004-02-27 | 2005-09-01 | Agilent Technologies, Inc. | Programmable controller system and method for supporting various operational modes in peripheral devices |
-
2006
- 2006-09-13 JP JP2008531324A patent/JP5089593B2/ja not_active Expired - Fee Related
- 2006-09-13 WO PCT/US2006/035840 patent/WO2007033322A2/en not_active Ceased
- 2006-09-13 EP EP11001172A patent/EP2320345A3/en not_active Withdrawn
- 2006-09-13 CN CN2011100593111A patent/CN102142070B/zh not_active Expired - Fee Related
- 2006-09-13 KR KR1020087006251A patent/KR100973733B1/ko not_active Expired - Fee Related
- 2006-09-13 EP EP06814655A patent/EP1934880A2/en not_active Withdrawn
-
2011
- 2011-06-21 JP JP2011137416A patent/JP5411896B2/ja not_active Expired - Fee Related
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2018062761A1 (ko) * | 2016-09-27 | 2018-04-05 | 시큐리티플랫폼 주식회사 | 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법 |
| CN109937419A (zh) * | 2016-09-27 | 2019-06-25 | 微安科技有限公司 | 安全功能强化的设备的初始化方法及设备的固件更新方法 |
| CN109937419B (zh) * | 2016-09-27 | 2023-08-11 | 微安科技有限公司 | 安全功能强化的设备的初始化方法及设备的固件更新方法 |
| KR20190118894A (ko) * | 2018-04-11 | 2019-10-21 | 고려대학교 세종산학협력단 | 안전한 usb 장치를 보장하는 부트 방법 |
| KR20190130756A (ko) * | 2018-05-15 | 2019-11-25 | 현대자동차주식회사 | 차량용 제어기 및 그 업데이트 방법 |
| KR20200020627A (ko) * | 2018-08-16 | 2020-02-26 | 경희대학교 산학협력단 | 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 부트 방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2007033322A3 (en) | 2007-05-10 |
| JP2011210278A (ja) | 2011-10-20 |
| WO2007033322A2 (en) | 2007-03-22 |
| CN102142070B (zh) | 2013-11-06 |
| CN102142070A (zh) | 2011-08-03 |
| JP5089593B2 (ja) | 2012-12-05 |
| EP2320345A3 (en) | 2011-08-10 |
| EP2320345A2 (en) | 2011-05-11 |
| EP1934880A2 (en) | 2008-06-25 |
| JP2009508272A (ja) | 2009-02-26 |
| KR100973733B1 (ko) | 2010-08-04 |
| JP5411896B2 (ja) | 2014-02-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8966284B2 (en) | Hardware driver integrity check of memory card controller firmware | |
| JP5411896B2 (ja) | メモリカードコントローラファームウェアのハードウェアドライバ完全性チェック | |
| TWI888632B (zh) | 用於創建、使用、及管理受保護的密碼金鑰的設備、方法及系統 | |
| CN107667499B (zh) | 带密钥散列消息认证码处理器、方法、系统和指令 | |
| CN112699383B (zh) | 数据密码设备、存储器系统及其操作方法 | |
| US9418027B2 (en) | Secure boot information with validation control data specifying a validation technique | |
| CN105320895B (zh) | 用于联机加密处理的高性能自主硬件引擎 | |
| CN102609665B (zh) | 对用户程序签名及验证用户程序签名的方法及装置 | |
| CN101120349A (zh) | 带有流中数据加密/解密的存储器系统 | |
| US20170060775A1 (en) | Methods and architecture for encrypting and decrypting data | |
| TWI524208B (zh) | Encryption and Decryption of Function Library of Open System | |
| CN118740368A (zh) | 密码替换盒操作中的错误检测 | |
| US8407479B2 (en) | Data authentication and tamper detection | |
| US9213864B2 (en) | Data processing apparatus and validity verification method | |
| WO2006071725A2 (en) | Memory system with in-stream data encryption/decryption | |
| CN103840935B (zh) | 开放系统之函式库的加密及解密方法 | |
| JP2011123229A (ja) | プログラムコード暗号化装置及びプログラム | |
| JP2009080515A (ja) | セキュアなロードシーケンスを提供する方法および装置 | |
| CN114547651A (zh) | 一种基于链式加密的操作系统中断上下文保护方法 | |
| JP2004280678A (ja) | データ処理装置、およびデータ処理方法 | |
| JP2004240719A (ja) | ソフトウェア実行制御方法 | |
| Cryptographic | FIPS 140-2 Security Policy for INTEGRITY Security Services High Assurance Embedded Cryptographic Toolkit Module Version 1.0. 5 | |
| Feghali | Sean Gulley Vinodh Gopal Jim Guilford Kirk Yap |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0105 | International application |
St.27 status event code: A-0-1-A10-A15-nap-PA0105 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| R15-X000 | Change to inventor requested |
St.27 status event code: A-3-3-R10-R15-oth-X000 |
|
| R16-X000 | Change to inventor recorded |
St.27 status event code: A-3-3-R10-R16-oth-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| A201 | Request for examination | ||
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U12-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20130729 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20130729 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |