JP2009213139A - パスワードシステム - Google Patents
パスワードシステム Download PDFInfo
- Publication number
- JP2009213139A JP2009213139A JP2009052048A JP2009052048A JP2009213139A JP 2009213139 A JP2009213139 A JP 2009213139A JP 2009052048 A JP2009052048 A JP 2009052048A JP 2009052048 A JP2009052048 A JP 2009052048A JP 2009213139 A JP2009213139 A JP 2009213139A
- Authority
- JP
- Japan
- Prior art keywords
- password
- value
- frame
- key
- shift register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
【解決手段】ユーザインターフェースと、複数のフレームを含むパスワードを生成し、生成されたパスワードに対する完全性確認コード(integrity check code)を生成し、前記生成されたパスワードをスクランブルし、スクランブルされたパスワードを前記ユーザインターフェースに提供するパスワード生成器と、前記パスワード生成器から提供される完全性確認コード、フレーム数情報及びスクランブル情報を保存し、前記ユーザインターフェースから入力されるスクランブルされたパスワードを前記スクランブル情報に基づいてデスクランブルし、デスクランブルされたパスワードから生成される完全性確認コードと前記保存していた完全性確認コードとを比較して前記ユーザインターフェースを認証するパスワード確認器とを有する。
【選択図】 図2
Description
ユーザが入力したパスワードに基づいて、そのユーザが合法的ユーザであるか、あるいは不法ユーザであるかを判断する。ユーザが合法的ユーザであるという認証(authentication)がなされた後、セキュリティが要求される装置などに対するそのユーザのアクセスが許容される。
図1には、ユーザインターフェース(User Interface:UI)120及びセキュリティが要求される任意の装置110が図示されている。セキュリティ要求を満足させるために、装置110は、パスワード確認器112とメモリ114とを具備する。
前記フレーム数情報は、前記パスワードに含まれるフレーム数を示す情報であることが好ましい。
前記パスワード確認器は、前記デスクランブルされたパスワードから確認されるフレーム数情報と前記保存していたフレーム数情報とを比較して前記ユーザインターフェースを認証することが好ましい。
前記パスワード生成器で生成されるパスワードはヘッダ部とフレーム部とを含み、前記フレーム部は第1フレーム乃至第N(Nは自然数)フレームを含み、第n(nは1からNまでの自然数)フレームは、第n−ID値及び第n−KEY値を含むことが好ましい。
前記パスワード生成器は、前記第1−ID値乃至前記第N−ID値を順次に生成する第1線形フィードバックシフトレジスタ(Linear Feedback Shift Register:LFSR)を備えることが好ましい。
前記第1線形フィードバックシフトレジスタの初期値又は係数値は、それぞれのパスワードごとに異なり、前記第1線形フィードバックシフトレジスタは、それぞれのパスワードごとに異なる第1−ID値乃至第N−ID値を生成することが好ましい。
前記パスワード確認器は、前記パスワード生成器に備わる前記第1線形フィードバックシフトレジスタと初期値及び係数値を共有する第2線形フィードバックシフトレジスタを備えることが好ましい。
前記パスワード確認器は、前記デスクランブルされたパスワードから確認される第1−ID値乃至第N−ID値と前記第2線形フィードバックシフトレジスタから生成される第1−ID値乃至第N−ID値とをそれぞれ比較して前記ユーザインターフェースを認証することが好ましい。
前記パスワード確認器で認証されたユーザインターフェースは、前記ユーザモード値を変更できることが好ましい。
本発明の一実施形態において、前記フレーム部に含まれる第1−KEY値乃至第N−KEY値は、乱数発生器(RNG:Random Number Generator)を利用してランダムに生成できることが好ましい。
本発明の一実施形態において、前記完全性確認コードは、前記フレーム部に含まれる第1−KEY値乃至第N−KEY値に係る完全性を確認するためのコードであり、前記完全性確認コードは、CRC(Cyclic Redundancy Check)方式、HASH方式、及びCheck Sum方式の内の1つを利用して生成できることが好ましい。
本発明の一実施形態において、前記ユーザインターフェースは、パスワードシード(seed)値を前記パスワード生成器に提供し、前記パスワード生成器は、前記パスワードシード値に基づいて前記パスワードを生成できることが好ましい。
本発明の一実施形態において、前記パスワード確認方法は、デバッギング(debugging)用途のセキュアJTAG(secure Joint Test Action Group)システムに適用できる。
また、完全性確認コードの確認、順次的なID値の確認、可変的なフレーム数の確認、及びスクランブリング(scrambling)を併用して、パスワードシステムのセキュリティレベルを効果的に向上させることができるという効果がある。
図2を参照すると、パスワードシステムは、ユーザインターフェース(UI)220、パスワード生成器230及びパスワード確認器212を具備する。
図3は、本発明の一実施形態によるパスワードシステムで使われるパスワードのフォーマットを示す。
ヘッダ部HEADERは、IDヘッダHD_IDと、パスワードのバージョンのようなその他情報HD_INFOとを含む。
図3に示すようにフレーム部は、第1−ID値ID_1及び第1−KEY値KEY_1とを含む第1フレームFRAME_1乃至第N−ID値ID_N及び第N−KEY値KEY_Nを含む第NフレームFRAME_Nを含む(ここで、Nは自然数を表す)。
ユーザモード値(S1、S2、S3、S4)は、ユーザインターフェース220のアクセス権限を示す値である。
第7フレーム乃至第Nフレーム(FRAME_7、FRAME_8、…、FRAME_N)は、それぞれID値(ID_7、ID_8、…、ID_N)、ゼロ(zero)「0」、及びKEY値(KEY_7、KEY_8、…、KEY_N)を含む。
本発明によるパスワードシステムで、フレーム数情報NFは、パスワードに含まれるフレーム数を示す情報である。図3に示すパスワードは、N個のフレームFRAME_1〜FRAME_Nを含むので、図3の場合には、フレーム数情報NFが「N」である。
従って、パスワードに含まれるフレーム数を可変させることによって、不法ユーザの攻撃に対する防御能力をさらに高めることができる。フレーム数情報NFの確認は、パスワード確認器212によって行われる。
図4は、ID値生成器として使われうる線形フィードバックシフトレジスタを示す概略回路図であり、図5は、線形フィードバックシフトレジスタを具体的に例示する回路図である。
図5に示した線形フィードバックシフトレジスタが並列出力タイプであるならば、クロック信号CLKの各エッジごとに、レジスタREG1から出力される1ビット値ID_n[0]、レジスタREG2から出力される1ビット値ID_n[1]、及びレジスタREG3から出力される1ビット値ID_n[2]が線形フィードバックシフトレジスタの3ビット出力に該当する。
例えば、CRC(Cyclic Redundancy Check)方式、HASH方式、又はCheck Sum方式などを利用し、第1−KEY値KEY_1乃至第N−KEY値KEY_Nに対する完全性確認コードICCを生成できる。
HASH方式の場合には、第1−KEY値KEY_1乃至第N−KEY値KEY_Nに対する160ビットの完全性確認コードICC又は256ビットの完全性確認コードICCなどを生成できる。
一方、図3には、KEY値(KEY_1〜KEY_N)に対する完全性確認コードICCを生成する実施形態が図示されているが、KEY値(KEY_1〜KEY_N)に対する完全性確認コードICCを生成する実施形態だけではなく、KEY値(KEY_1〜KEY_N)及びID値(ID_1〜ID_N)に対する完全性確認コードICCを生成する実施形態も可能である。
図6に示すパスワード生成方法は、図2のパスワード生成器230で行われる。
ステップS510において、順次的な第1−ID値ID_1乃至第N−ID値ID_Nを生成する。上述のように、第1−ID値ID_1乃至第N−ID値ID_Nは、パスワード生成器230に備わる第1線形フィードバックシフトレジスタによって生成する。
前述のように、フレーム部(FRAME_1〜FRAME_N)に含まれるフレーム数は、可変的である。すなわち、フレーム部(FRAME_1〜FRAME_N)に含まれるフレーム数は、それぞれのパスワードごとに異なりうる。
図7及び図8に示したパスワード確認方法は、図2のパスワード確認器212で行われる。
パスワード確認器212は、パスワード生成器230から入力されるフレーム数情報NF、完全性確認コードICC及びスクランブル情報I_SCを保存する。
ステップS620、ステップS630、及びステップS640の順序は、変わることもある。
ユーザインターフェース220が認証されれば、セキュリティが要求される装置などに対するそのユーザのアクセスが許容される。
すなわち、ID値(ID_1〜ID_N)、KEY値(KEY_1〜KEY_N)、ユーザモード値MODE及びモード確認コードMCCを含むパスワード自体を保存する代わりに、フレーム数情報NF、完全性確認コードICC、及びスクランブル情報I_SCを保存する。
加算器(adder)及び公開された数字体系を保存するためのROM(Read−Only Memory)テーブルを使用する代わりに、線形フィードバックシフトレジスタを使用してID値(ID_1〜ID_N)を生成するので、ハードウェアの実装面積を縮小させることも可能である。
220 ユーザインターフェース
230 パスワード生成器
ICC 完全性確認コード
I_SC スクランブル情報
MCC モード確認コード
MODE ユーザモード値
NF フレーム数情報
PWD パスワード
PWD_SC スクランブルされたパスワード
PWD_DSC デスクランブルされたパスワード
SD パスワードシード値
Claims (10)
- ユーザインターフェースと、
複数のフレームを含むパスワードを生成し、生成されたパスワードに対する完全性確認コード(integrity check code)を生成し、前記生成されたパスワードをスクランブル(scramble)し、スクランブルされたパスワードを前記ユーザインターフェースに提供するパスワード生成器と、
前記パスワード生成器から提供される完全性確認コード、フレーム数情報及びスクランブル情報を保存し、前記ユーザインターフェースから入力されるスクランブルされたパスワードを前記スクランブル情報に基づいてデスクランブル(descramble)し、デスクランブルされたパスワードから生成される完全性確認コードと前記保存していた完全性確認コードとを比較して前記ユーザインターフェースを認証するパスワード確認器とを有することを特徴とするパスワードシステム。 - 前記パスワード生成器で生成されるパスワードに含まれるフレーム数は、可変的であることを特徴とする請求項1に記載のパスワードシステム。
- 前記フレーム数情報は、前記パスワードに含まれるフレーム数を示す情報であることを特徴とする請求項2に記載のパスワードシステム。
- 前記パスワード確認器は、前記デスクランブルされたパスワードから確認されるフレーム数情報と前記保存していたフレーム数情報とを比較して前記ユーザインターフェースを認証することを特徴とする請求項2に記載のパスワードシステム。
- 前記パスワード生成器で生成されるパスワードはヘッダ部とフレーム部とを含み、
前記フレーム部は第1フレーム乃至第N(Nは自然数)フレームを含み、
第n(nは1からNまでの自然数)フレームは、第n−ID値及び第n−KEY値を含むことを特徴とする請求項1に記載のパスワードシステム。 - 前記フレーム部に含まれる第1−ID値乃至第N−ID値は、順次的であることを特徴とする請求項5に記載のパスワードシステム。
- 前記パスワード生成器は、前記第1−ID値乃至前記第N−ID値を順次に生成する第1線形フィードバックシフトレジスタ(Linear Feedback Shift Register:LFSR)を備えることを特徴とする請求項6に記載のパスワードシステム。
- 前記第1線形フィードバックシフトレジスタの初期値又は係数値は、それぞれのパスワードごとに異なり、
前記第1線形フィードバックシフトレジスタは、それぞれのパスワードごとに異なる第1−ID値乃至第N−ID値を生成することを特徴とする請求項7に記載のパスワードシステム。 - 前記パスワード確認器は、前記パスワード生成器に備わる前記第1線形フィードバックシフトレジスタと初期値及び係数値を共有する第2線形フィードバックシフトレジスタを備えることを特徴とする請求項7に記載のパスワードシステム。
- 前記パスワード確認器は、前記デスクランブルされたパスワードから確認される第1−ID値乃至第N−ID値と前記第2線形フィードバックシフトレジスタから生成される第1−ID値乃至第N−ID値とをそれぞれ比較して前記ユーザインターフェースを認証することを特徴とする請求項9に記載のパスワードシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080020581A KR101515097B1 (ko) | 2008-03-05 | 2008-03-05 | 무결성 확인 코드를 사용하는 패스워드 시스템, 패스워드생성 방법 및 패스워드 확인 방법 |
KR10-2008-0020581 | 2008-03-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009213139A true JP2009213139A (ja) | 2009-09-17 |
JP5297231B2 JP5297231B2 (ja) | 2013-09-25 |
Family
ID=41054999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009052048A Active JP5297231B2 (ja) | 2008-03-05 | 2009-03-05 | パスワードシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8291491B2 (ja) |
JP (1) | JP5297231B2 (ja) |
KR (1) | KR101515097B1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150094178A (ko) * | 2014-02-10 | 2015-08-19 | 삼성전자주식회사 | 보안 장치 및 보안 장치의 제어 방법 |
KR102228454B1 (ko) | 2014-02-24 | 2021-03-16 | 삼성전자주식회사 | 보안 디버깅 회로를 갖는 디바이스 및 그것에 대한 디버깅 방법 |
US10419422B2 (en) | 2015-07-06 | 2019-09-17 | Apple Inc. | Combined authorization process |
US11444766B2 (en) | 2015-07-06 | 2022-09-13 | Apple Inc. | Combined authorization process |
US10270597B2 (en) | 2015-07-06 | 2019-04-23 | Apple Inc. | Combined authorization process |
US10020824B1 (en) * | 2016-06-17 | 2018-07-10 | Cadence Design Systems, Inc. | Method and system for efficient block synchronization scheme on a scrambled cyclic code bit stream |
US10740186B2 (en) * | 2017-05-15 | 2020-08-11 | The Boeing Company | High data integrity processing system |
US11227046B2 (en) * | 2019-12-24 | 2022-01-18 | Stmicroelectronics International N.V. | Dynamic randomization of password challenge |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000112351A (ja) * | 1998-09-30 | 2000-04-21 | Nippon Engineering:Kk | 平文暗号化/復号化方法、平文暗号化/復号化装置、および平文暗号化/復号化アルゴリズムを記録したコンピュータ読み込み可能な記録媒体 |
WO2004025488A1 (ja) * | 2002-09-12 | 2004-03-25 | Mitsubishi Denki Kabushiki Kaisha | 認証システム及び認証装置及び端末装置及び認証方法 |
JP2005025575A (ja) * | 2003-07-03 | 2005-01-27 | Hitachi Ltd | ロジカルパスワードによる認証方法、情報処理装置、プログラム、および記録媒体 |
JP2007219630A (ja) * | 2006-02-14 | 2007-08-30 | Fujitsu Fip Corp | パスワード管理方法、及び、パスワード管理システム、並びに、パスワード管理プログラム |
JP2007264839A (ja) * | 2006-03-27 | 2007-10-11 | Cse:Kk | ユーザ認証システム、およびその方法 |
JP2007272364A (ja) * | 2006-03-30 | 2007-10-18 | Cse:Kk | オフラインユーザ認証システム、その方法、およびそのプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4800590A (en) * | 1985-01-14 | 1989-01-24 | Willis E. Higgins | Computer key and computer lock system |
JPH1168733A (ja) | 1997-08-13 | 1999-03-09 | Nec Corp | 光pds通信システム |
US6389539B1 (en) * | 1998-09-30 | 2002-05-14 | International Business Machines Corporation | Method and system for enhancing security access to a data processing system |
KR100381710B1 (ko) | 2000-07-27 | 2003-04-26 | 이종우 | 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템 |
US7100197B2 (en) * | 2001-12-10 | 2006-08-29 | Electronic Data Systems Corporation | Network user authentication system and method |
US7171564B2 (en) * | 2002-08-29 | 2007-01-30 | International Business Machines Corporation | Universal password generation method |
US8099629B2 (en) | 2006-07-14 | 2012-01-17 | Marvell World Trade Ltd. | System-on-a-chip (SoC) test interface security |
JP2008059561A (ja) * | 2006-08-04 | 2008-03-13 | Canon Inc | 情報処理装置、データ処理装置、および、それらの方法 |
-
2008
- 2008-03-05 KR KR1020080020581A patent/KR101515097B1/ko active IP Right Grant
-
2009
- 2009-03-05 JP JP2009052048A patent/JP5297231B2/ja active Active
- 2009-03-05 US US12/398,359 patent/US8291491B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000112351A (ja) * | 1998-09-30 | 2000-04-21 | Nippon Engineering:Kk | 平文暗号化/復号化方法、平文暗号化/復号化装置、および平文暗号化/復号化アルゴリズムを記録したコンピュータ読み込み可能な記録媒体 |
WO2004025488A1 (ja) * | 2002-09-12 | 2004-03-25 | Mitsubishi Denki Kabushiki Kaisha | 認証システム及び認証装置及び端末装置及び認証方法 |
JP2005025575A (ja) * | 2003-07-03 | 2005-01-27 | Hitachi Ltd | ロジカルパスワードによる認証方法、情報処理装置、プログラム、および記録媒体 |
JP2007219630A (ja) * | 2006-02-14 | 2007-08-30 | Fujitsu Fip Corp | パスワード管理方法、及び、パスワード管理システム、並びに、パスワード管理プログラム |
JP2007264839A (ja) * | 2006-03-27 | 2007-10-11 | Cse:Kk | ユーザ認証システム、およびその方法 |
JP2007272364A (ja) * | 2006-03-30 | 2007-10-18 | Cse:Kk | オフラインユーザ認証システム、その方法、およびそのプログラム |
Also Published As
Publication number | Publication date |
---|---|
US8291491B2 (en) | 2012-10-16 |
KR101515097B1 (ko) | 2015-04-27 |
JP5297231B2 (ja) | 2013-09-25 |
US20090228977A1 (en) | 2009-09-10 |
KR20090095311A (ko) | 2009-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5297231B2 (ja) | パスワードシステム | |
Lazar et al. | Why does cryptographic software fail? A case study and open problems | |
US20220141038A1 (en) | Method of rsa signature or decryption protected using a homomorphic encryption | |
Turan et al. | Recommendation for password-based key derivation | |
US8966276B2 (en) | System and method providing disconnected authentication | |
US8132020B2 (en) | System and method for user authentication with exposed and hidden keys | |
CN109003083A (zh) | 一种基于区块链的ca认证方法、装置及电子设备 | |
EP3577642B1 (en) | Methods and devices for protecting data | |
KR100702499B1 (ko) | 메시지 무결성 보증 시스템, 방법 및 기록 매체 | |
US9270655B1 (en) | Configurable one-time authentication tokens with improved resilience to attacks | |
US9166800B2 (en) | Authentication method, authentication system, and authentication chip using common key cryptography | |
EP3228044A1 (en) | Block cryptographic method for encrypting/decrypting messages and cryptographic devices for implementing this method | |
Shukla et al. | Encryption algorithm in cloud computing | |
Corrigan-Gibbs et al. | Ensuring high-quality randomness in cryptographic key generation | |
Huang et al. | IC activation and user authentication for security-sensitive systems | |
EP2629223A1 (en) | System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction | |
Turan et al. | Sp 800-132. recommendation for password-based key derivation: Part 1: Storage applications | |
Young et al. | Malicious cryptography: Kleptographic aspects | |
Siddiqui et al. | Multilayer camouflaged secure boot for SoCs | |
Shahrak et al. | Two-way real time multimedia stream authentication using physical unclonable functions | |
Chhabra et al. | Hardware Obfuscation of AES IP Core Using PUFs and PRNG: A Secure Cryptographic Key Generation Solution for Internet-of-Things Applications | |
CN113508380A (zh) | 用于终端实体认证的方法 | |
US20230288477A1 (en) | Dynamic scan obfuscation for integrated circuit protections | |
Michéle et al. | Structure-based RSA fault attacks | |
AUTHENTICATION | Nanopoulos et a |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130614 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5297231 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |